محققان امنیتی پس از نفوذ به مرورگر شرکت تسلا، یک اتومبیل را به‌عنوان پاداش دریافت کردند!

گروهی از محققان امنیتی پس از نفوذ به مرورگر وب شرکت تسلا در رقابت Pwn2Own 2019 که هفته‌ی جاری در ونکوور کانادا برگزار شد، ۳۵هزار دلار و یک اتومبیل تسلا مدل ۳ را به‌عنوان پاداش دریافت کردند. در سومین روز این رویداد که به نفوذ به خودرو اختصاص داده شد، دو گروه در ابتدا ثبت‌نام کردند، اما یکی از آن‌ها تنها چند ساعت قبل از شروع روز سوم از رقابت کناره‌گیری کرد.

آمات کاما (Amat Cama) و ریچارد ژو (Richard Zhu) از گروه Fluoroacetate، تنها کسانی که سعی در نفوذ به تسلا داشتند، با بهره‌برداری از یک آسیب‌پذیری JIT در مؤلفه‌ی رندرر (renderer) موفق به نمایش یک پیام در مرورگر وب این شرکت خودروسازی شدند. این دو محقق ۳۵هزار دلار به همراه مدل خودروی تسلایی را که به آن نفوذ کرده بودند به‌عنوان پاداش دریافت کردند.

کاما و ژو در رویداد Pwn2Own 2019، در مجموع ۳۷۵هزار دلار برای بهره‌برداری از آسیب‌پذیری‌های موجود در مرورگر وب سافاری، برنامه‌ی VirtualBox متعلق به شرکت اوراکل، نرم‌افزار مجازی‌سازی VMware، مرورگر فایرفاکس و مایکروسافت اِج دریافت کردند. سایر شرکت‌کنندگان نیز با نفوذ به مرورگرهای فایرفاکس، اِج، سافاری و برنامه‌ی VirtualBox اوراکل در مجموع، ۵۴۵ هزار دلار برای ۱۹ آسیب‌پذیری دریافت کردند.

این اولین بار است که در رویداد Pwn2Own، یک بخش مخصوص به نفوذ به خودرو وجود دارد. گروه Fluoroacetate سیستم اطلاعاتی تسلا را مورد هدف قرار داد، اما پاداش نفوذ به مؤلفه‌هایی همچون مودم و یا تیونر، Wi-Fi یا بلوتوث و همچنین خلبان اتوماتیک بسیار بالاتر بود. بالاترین پاداش برابر با ۲۵۰هزار دلار برای نفوذ به گیت‌وی، خلبان اتوماتیک و یا سیستم امنیتی اختصاص داده شده بود.

تمام آسیب‌پذیری‌هایی که در رویداد Pwn2Own مورد بهره‌برداری قرار گرفته‌اند، به فروشندگان گزارش شده و یک فرصت زمانی ۹۰ روزه برای انتشار وصله‌های امنیتی به آن‌ها داده شده است. واحد Zero Day Initiative شرکت امنیتی ترندمیکرو (ZDI)، به‌عنوان برگزارکننده‌ی اصلی این رویداد، جزئیات مهم‌ترین آسیب‌پذیری‌ها را پس از رفع آن‌ها به‌صورت عمومی منتشر خواهد کرد.

منبع

پست‌های مشابه

Leave a Comment