Pwn2Own Automotive : 1,3 million de dollars pour 49 zeroo-day, Tesla piraté deux fois

La première édition de Pwn2Own Automotive s’est achevée : les concurrents ont gagné 1 323 750 dollars pour avoir piraté deux fois Tesla et fait la démonstration de 49 bugs zero-day dans plusieurs systèmes de voitures électriques entre le 24 et le 26 janvier.

Une fois qu’une vulnérabilité Zero Day est exploitée et signalée aux fournisseurs pendant Pwn2Own, ceux-ci disposent de 90 jours pour publier des correctifs de sécurité avant que l’initiative Zero Day de Trend Micro ne la divulgue publiquement.

Synacktiv a piraté la voiture Tesla à deux reprises, obtenant les permissions root sur un modem Tesla en enchaînant trois vulnérabilités le premier jour et faisant la démonstration d’une évasion du bac à sable du système d’infodivertissement Tesla via un enchaînement de deux exploits zero-day le deuxième jour.

En octobre, lors de l’événement Pwn2Own Toronto 2023, des hackers ont remporté plus d’un million de dollars grâce à 58 exploits zero-day et de multiples collisions de bugs ciblant des produits de consommation, notamment le smartphone Samsung Galaxy S23, plusieurs modèles d’imprimantes, des systèmes de surveillance et des dispositifs de stockage connectés au réseau.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

COMMENCEZ DÈS AUJOURD'HUI

Faites-nous part de vos besoins
Obtenir une réponse le même jour

Vous avez une demande urgente ? Appelez-nous au 1-877-805-7475 ou Prenez rendez-vous.

Une fois le formulaire envoyé :

Un expert vous contactera pour se renseigner sur votre projet de cybersécurité

La portée du projet sera défini (environnement cible, délais, exigences, etc.)

Une soumission détaillée comprenant un prix tout inclus vous est envoyée

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

ÉDITION 2024

Guide de l'Acheteur de Tests d'Intrusion

Tout ce que vous Devez Savoir

Planifiez et réalisez des projets de test d’intrusion avec succès.

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.