ในวันที่สองของการแข่งขัน Pwn2Own Automotive 2026 ที่กรุงโตเกียว ประเทศญี่ปุ่น นักวิจัยด้านความปลอดภัยได้ค้นพบและใช้ประโยชน์จากช่องโหว่ Zero-day ที่ไม่ซ้ำกันถึง 29 รายการ ในเทคโนโลยีที่เกี่ยวข้องกับยานยนต์ และได้รับรางวัลเป็นเงินสดรวม 439,250 ดอลลาร์สหรัฐฯ เป้าหมายของการโจมตีรวมถึงเครื่องชาร์จรถยนต์ไฟฟ้า (EV chargers), ระบบสาระบันเทิงในรถยนต์ (IVI systems) และระบบปฏิบัติการของรถยนต์ (เช่น Automotive Grade Linux) โดยรวมแล้วหลังจากการแข่งขันสองวัน นักวิจัยได้รับรางวัลรวม 955,750 ดอลลาร์สหรัฐฯ จากการใช้ประโยชน์จากช่องโหว่ Zero-day ทั้งหมด 66 รายการ ผู้จำหน่ายผลิตภัณฑ์มีเวลา 90 วันในการพัฒนาและออกแพตช์แก้ไขช่องโหว่เหล่านี้ ก่อนที่ Zero Day Initiative ของ TrendMicro จะเปิดเผยต่อสาธารณะ

     

Severity: สูง

      
     

System Impact:

     

  • เครื่องชาร์จรถยนต์ไฟฟ้า (EV chargers)
  • ระบบสาระบันเทิงในรถยนต์ (In-vehicle Infotainment – IVI systems)
  • ระบบปฏิบัติการของรถยนต์ (เช่น Automotive Grade Linux)
  • เครื่องควบคุมการชาร์จ Phoenix Contact CHARX SEC-3150
  • เครื่องชาร์จ EV ChargePoint Home Flex
  • สถานีชาร์จ EV Grizzl-E Smart 40A
  • เครื่องรับนำทาง Kenwood DNR1007XR
  • เครื่องรับมัลติมีเดีย Alpine iLX-F511
  • สถานีชาร์จ Alpitronic HYC50
  • ระบบ Infotainment ของ Tesla
  • เครื่องรับสื่อดิจิทัล Sony XAV-9500ES
  • Autel MaxiCharger

      
     

Technical Attack Steps:

     

  1. การใช้ประโยชน์จากช่องโหว่ Zero-day 29 รายการที่ไม่ซ้ำกัน
  2. การรวมช่องโหว่ข้อมูลรั่วไหล (information leak) และช่องโหว่การเขียนข้อมูลเกินขอบเขต (out-of-bounds write flaw) เพื่อให้ได้สิทธิ์ระดับ root บนระบบ Infotainment ของ Tesla ผ่านการโจมตีแบบ USB
  3. การรวมช่องโหว่ Zero-day สามรายการเพื่อให้สามารถรันโค้ดระดับ root (root-level code execution) บนเครื่องรับสื่อดิจิทัล Sony XAV-9500ES
  4. การสาธิตการโจมตีแบบ Zero-day exploit chains ที่มุ่งเป้าไปที่ Automotive Grade Linux และสถานีชาร์จ Alpitronic HYC50

      
     

Recommendations:

     

Short Term:

     

  • ผู้จำหน่ายระบบที่ถูกโจมตีควรรีบพัฒนาและออกแพตช์แก้ไขช่องโหว่ Zero-day ที่ถูกรายงานภายใน 90 วัน เพื่อป้องกันการถูกใช้ประโยชน์ในอนาคต
  • ผู้ใช้งานควรอัปเดตซอฟต์แวร์และเฟิร์มแวร์ของอุปกรณ์ยานยนต์และสถานีชาร์จ EV ทันทีที่มีแพตช์แก้ไขออกมา

     

Long Term:

     

  • อุตสาหกรรมยานยนต์ควรลงทุนในการวิจัยและพัฒนาเพื่อเสริมสร้างความปลอดภัยของระบบ EV, IVI และ OS ของรถยนต์อย่างต่อเนื่อง โดยเน้นหลักการ ‘Security by Design’ ในทุกขั้นตอนของการพัฒนาผลิตภัณฑ์
  • ส่งเสริมการมีส่วนร่วมในกิจกรรมการค้นหาช่องโหว่เชิงรุกเช่น Pwn2Own เพื่อระบุและแก้ไขจุดอ่อนด้านความปลอดภัยก่อนที่จะถูกผู้ไม่หวังดีนำไปใช้ประโยชน์ในการโจมตีจริง

      
     

Source: https://www.bleepingcomputer.com/news/security/hackers-exploit-29-zero-day-vulnerabilities-on-second-day-of-pwn2own-automotive/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *