گروهی از محققان امنیتی پس از نفوذ به مرورگر وب شرکت تسلا در رقابت Pwn2Own 2019 که هفتهی جاری در ونکوور کانادا برگزار شد، ۳۵هزار دلار و یک اتومبیل تسلا مدل ۳ را بهعنوان پاداش دریافت کردند. در سومین روز این رویداد که به نفوذ به خودرو اختصاص داده شد، دو گروه در ابتدا ثبتنام کردند، اما یکی از آنها تنها چند ساعت قبل از شروع روز سوم از رقابت کنارهگیری کرد.
آمات کاما (Amat Cama) و ریچارد ژو (Richard Zhu) از گروه Fluoroacetate، تنها کسانی که سعی در نفوذ به تسلا داشتند، با بهرهبرداری از یک آسیبپذیری JIT در مؤلفهی رندرر (renderer) موفق به نمایش یک پیام در مرورگر وب این شرکت خودروسازی شدند. این دو محقق ۳۵هزار دلار به همراه مدل خودروی تسلایی را که به آن نفوذ کرده بودند بهعنوان پاداش دریافت کردند.
کاما و ژو در رویداد Pwn2Own 2019، در مجموع ۳۷۵هزار دلار برای بهرهبرداری از آسیبپذیریهای موجود در مرورگر وب سافاری، برنامهی VirtualBox متعلق به شرکت اوراکل، نرمافزار مجازیسازی VMware، مرورگر فایرفاکس و مایکروسافت اِج دریافت کردند. سایر شرکتکنندگان نیز با نفوذ به مرورگرهای فایرفاکس، اِج، سافاری و برنامهی VirtualBox اوراکل در مجموع، ۵۴۵ هزار دلار برای ۱۹ آسیبپذیری دریافت کردند.
این اولین بار است که در رویداد Pwn2Own، یک بخش مخصوص به نفوذ به خودرو وجود دارد. گروه Fluoroacetate سیستم اطلاعاتی تسلا را مورد هدف قرار داد، اما پاداش نفوذ به مؤلفههایی همچون مودم و یا تیونر، Wi-Fi یا بلوتوث و همچنین خلبان اتوماتیک بسیار بالاتر بود. بالاترین پاداش برابر با ۲۵۰هزار دلار برای نفوذ به گیتوی، خلبان اتوماتیک و یا سیستم امنیتی اختصاص داده شده بود.
تمام آسیبپذیریهایی که در رویداد Pwn2Own مورد بهرهبرداری قرار گرفتهاند، به فروشندگان گزارش شده و یک فرصت زمانی ۹۰ روزه برای انتشار وصلههای امنیتی به آنها داده شده است. واحد Zero Day Initiative شرکت امنیتی ترندمیکرو (ZDI)، بهعنوان برگزارکنندهی اصلی این رویداد، جزئیات مهمترین آسیبپذیریها را پس از رفع آنها بهصورت عمومی منتشر خواهد کرد.