科技
30秒駭進特斯拉!Pwn2Own東京直擊,名車成白帽駭客靶場
30秒能做什麼?對於在東京參賽的頂尖白帽駭客來說,這點時間足夠讓一台馬斯克創立的電動車Tesla瞬間易主。這場名為Pwn2Own Automotive的資安大賽,將原本屬於數位世界的戰火,直接引燃至現實街頭的電動車與1000V高壓快充樁。當車子轉變為行走的大型電腦,為何這些大廠甘願花大錢,請頂尖駭客破壞自家的防禦系統?
即便已經步入隆冬,行人都穿上櫃子裡最厚重的大衣,但1月下旬的東京國際展示場(Tokyo Big Sight)內的Automotive World展會,卻是熱火朝天。
集結車用電子、自動駕駛、電動車和能源解決方案等不同領域廠商,來自世界的專業觀展者,藉此機會吸收產業新知。
然而,在偌大的展館內,卻有一個角落氣氛緊張無比。
舞台左側,有分別持英語和日語的主持人們一搭一唱,即時轉播賽況;選手們則各自圍坐,凝神緊盯電腦上的螢幕。
舞台正中央,則放著一座看起來非常突兀的龐然大物—那是一台歐洲最大直流電充電樁供應商Alpitronic的產品。
「它既大且重,而且非常危險。」Alpitronic資安長勞理(Adam Laurie)警告,這台約兩米高的充電樁輸出的電壓高達1000伏特,參賽者們務必小心。
然而,勞理的話鋒一轉,「我希望你們別把我們的設備搞壞,但也請務必試著挑戰破壞它。」
這是專門鎖定車用資安、「零日漏洞」發掘競賽Pwn2Own Automotive的活動現場。參與的白帽駭客分布很廣,有來自台灣、韓國、希臘、德國等地的研究員,他們特別飛來日本的原因只有一個:設法攻破這些與汽車相關的系統與裝置。
競賽主持人、零日計劃(Zero Day Initiative)威脅意識提升總監柴爾茲(Dustin Childs)表示,只要成功觸發尚未公開的零日漏洞,參賽者不僅能獲得高額獎金,也能迫使原廠正視那些尚未被修補、卻已存在於現實世界的風險。
因此,參賽者們輪番針對車載資訊娛樂系統、車聯網通訊模組、電動車充電樁等不同裝置下手,希望能夠突破原廠設下的護欄。
賽前數月,駭客們便開始研究公開文件、拆解韌體、模擬攻擊路徑;來到現場後,他們只能在嚴格受控的網路與設備環境中,按照賽事規則逐步嘗試攻擊。
從產業角度來說,Pwn2Own Automotive的競賽項目,很像是產業發展的指示燈。
例如,在今年和Alpitronic合作以前,過去便有將充電樁納入競賽項目。本屆活動的特殊之處在於,Alpitronic引進的充電樁屬於商業層級,即便駭客想買,也無從入手。
柴爾茲認為,「這反映了現實世界的真實風險。隨著電動車普及,Level 3充電樁將是長途旅行與物流運輸的核心。」
家用充電樁被駭頂多影響個人,但商用快充樁若遭攻陷,影響層面已經是公共基礎設施層級的威脅。因此,開放充電協議(OCPP)的規格制定者也派人來到現場了解產業脈動。
為了驗證這些攻擊在現實世界的可行性,Pwn2Own 的賽制設計極為嚴苛。
針對不同目標,主辦方區分了「實驗室模式(Lab Mode)」與「現場模式(Field Mode)」。
「實驗室模式允許你拆開外殼、接觸電路板,甚至進行焊接,攻擊面更廣,」柴爾茲指著台上解釋。但在更困難的「現場模式」中,駭客必須像現實中的攻擊者一樣,面對一台完整封裝的設備,僅能透過 Wi-Fi、藍牙或外部接口進行滲透。
來自德國的Fuzzware.io團隊挑戰Level 3充電樁時,甚至被安排進了特製的「RF屏蔽室(RF enclosure)」。
除了防止攻擊訊號干擾現場其他設備以外,另外一個目標,就是為了模擬真實環境中,駭客如何在無線訊號混雜的公共場域中精準執行程式。
不同於傳統駭客電影中手指在鍵盤上飛舞的誇張畫面,現場更多時候是一片令人窒息的寂靜,只有筆電全速運轉的低鳴。
「你看,燈號改變了!」隨著柴爾茲一聲驚呼,Fuzzware.io團隊成功在限制時間內攻破目標。雖然只是一瞬間的燈號閃爍或螢幕跳轉,但這背後代表的意義卻令人不寒而慄。
小至價值幾百元的鏡頭,大至以百萬為單位計價的名車,甚至是能夠影響數十或者數百台車輛的充電樁,白帽駭客在每次嘗試(attempt)中突破系統,也意味著帶有惡意的駭客亦有可能突破。
今年賽事中,特別新增「Combo Add-on」獎勵項目,要求駭客展示如何透過充電線進行通訊攻擊。
如果駭客攻破充電樁,有機會進一步讓惡意程式順著電纜感染車輛;反過來說,一輛被駭的車也能反向感染下一座充電樁。
趨勢科技威脅研究副總裁葛連(Brian Gorenc)在場邊觀察指出,這種具備傳染性的攻擊路徑,將資安威脅上升到了國安層級。
「如果我們全面推行電動車,而攻擊者能對每個充電樁植入勒索軟體,他們就創造了一種巨大的經濟誘因,」葛連嚴肅地表示,這已不僅是偷電或竊資的資安問題,而是潛在的恐怖攻擊手段。
「你可以想像這能製造大規模交通堵塞,甚至癱瘓高速公路。」
來自冠軍隊伍的成員托比亞思(Tobias Scharnowski)告訴記者,參與比賽的心情,宛若搭上情感雲霄飛車。
「大家看到的是台上的30秒,但這背後其實是我們從3個月前就開始的苦戰,」他說。
這群頂尖的白帽駭客之所以來到現場,並非為了破壞,而是為了證明漏洞的存在。
他強調,有些目標非常難攻入,甚至需要針對硬體進行逆向工程,「當事情變得棘手時,你不能停下來,必須投入大量的精力直到最後一刻。」
柴爾茲也補充,這正是Pwn2Own參賽者與黑帽駭客最大的區別。
犯罪者追求穩定性,可能會花數週確保攻擊萬無一失才出手;但在比賽中,選手必須在30分鐘的高壓環境下,展示出一擊必殺的技術。
「他們必須在那個當下成功才算數,這對心理素質是極大的考驗。」
有趣的是,看著自家產品在台上被攻破,台下的廠商代表卻沒有絲毫難堪。
當特斯拉的車載系統被USB裝置瞬間接管時,一旁的特斯拉代表甚至露出了燦爛的笑容,與參賽者擊掌慶祝。
這種態度的轉變,反映了汽車產業對資安認知的成熟。「過去廠商看到我們像看到罪犯,現在他們張開雙臂擁抱,」葛連觀察,這種合作已成為產業新常態。
對於活動主辦者車用資安廠商VicOne,以及成立零日計劃的趨勢科技來說,這場燒錢的競賽除了累積名聲,背後也藏著精準的商業邏輯。
VicOne執行長鄭奕立直言,辦比賽雖然昂貴,但換來的是比競爭對手提早至少120天的零日漏洞情資。
「做資安只有一個優勢:你比別人快知道威脅,」鄭奕立解釋,Pwn2Own的價值不只是發現漏洞,更在於掌握駭客的攻擊手法。
透過分析全球頂尖白帽駭客如何思考、如何繞過防禦,資安公司能將這些情資轉化為產品中的規則,部署在客戶的車端或雲端。
「客戶買的不是一個補丁,而是更早的保護,」葛連補充道。
在漏洞被修復到更新檔真正部署到全球車隊的空窗期,這些情資能讓廠商進行虛擬補丁(Virtual Patching),這才是軟體定義汽車時代,最有價值的資安護城河。
從特斯拉資訊娛樂系統的USB接口,再到Alpitronic的充電樁,白帽駭客們橫掃一切。
這場參賽隊伍數創下歷年新高的競賽,最終發出超過一百萬美元的獎金。參賽者、贊助商和主辦方,每個人都笑得開心。
因為,在萬物聯網、軟體與AI定義汽車的未來中,沒有人是資安防禦的局外人。
車廠、充電商與資安研究社群只有彼此連結,才能在這場戰爭中,奪得先機。
即便已經步入隆冬,行人都穿上櫃子裡最厚重的大衣,但1月下旬的東京國際展示場(Tokyo Big Sight)內的Automotive World展會,卻是熱火朝天。
集結車用電子、自動駕駛、電動車和能源解決方案等不同領域廠商,來自世界的專業觀展者,藉此機會吸收產業新知。
然而,在偌大的展館內,卻有一個角落氣氛緊張無比。
舞台左側,有分別持英語和日語的主持人們一搭一唱,即時轉播賽況;選手們則各自圍坐,凝神緊盯電腦上的螢幕。
舞台正中央,則放著一座看起來非常突兀的龐然大物—那是一台歐洲最大直流電充電樁供應商Alpitronic的產品。
「它既大且重,而且非常危險。」Alpitronic資安長勞理(Adam Laurie)警告,這台約兩米高的充電樁輸出的電壓高達1000伏特,參賽者們務必小心。
然而,勞理的話鋒一轉,「我希望你們別把我們的設備搞壞,但也請務必試著挑戰破壞它。」
這是專門鎖定車用資安、「零日漏洞」發掘競賽Pwn2Own Automotive的活動現場。參與的白帽駭客分布很廣,有來自台灣、韓國、希臘、德國等地的研究員,他們特別飛來日本的原因只有一個:設法攻破這些與汽車相關的系統與裝置。
競賽主持人、零日計劃(Zero Day Initiative)威脅意識提升總監柴爾茲(Dustin Childs)表示,只要成功觸發尚未公開的零日漏洞,參賽者不僅能獲得高額獎金,也能迫使原廠正視那些尚未被修補、卻已存在於現實世界的風險。
因此,參賽者們輪番針對車載資訊娛樂系統、車聯網通訊模組、電動車充電樁等不同裝置下手,希望能夠突破原廠設下的護欄。
賽前數月,駭客們便開始研究公開文件、拆解韌體、模擬攻擊路徑;來到現場後,他們只能在嚴格受控的網路與設備環境中,按照賽事規則逐步嘗試攻擊。
從產業角度來說,Pwn2Own Automotive的競賽項目,很像是產業發展的指示燈。
例如,在今年和Alpitronic合作以前,過去便有將充電樁納入競賽項目。本屆活動的特殊之處在於,Alpitronic引進的充電樁屬於商業層級,即便駭客想買,也無從入手。
柴爾茲認為,「這反映了現實世界的真實風險。隨著電動車普及,Level 3充電樁將是長途旅行與物流運輸的核心。」
家用充電樁被駭頂多影響個人,但商用快充樁若遭攻陷,影響層面已經是公共基礎設施層級的威脅。因此,開放充電協議(OCPP)的規格制定者也派人來到現場了解產業脈動。
為了驗證這些攻擊在現實世界的可行性,Pwn2Own 的賽制設計極為嚴苛。
針對不同目標,主辦方區分了「實驗室模式(Lab Mode)」與「現場模式(Field Mode)」。
「實驗室模式允許你拆開外殼、接觸電路板,甚至進行焊接,攻擊面更廣,」柴爾茲指著台上解釋。但在更困難的「現場模式」中,駭客必須像現實中的攻擊者一樣,面對一台完整封裝的設備,僅能透過 Wi-Fi、藍牙或外部接口進行滲透。
來自德國的Fuzzware.io團隊挑戰Level 3充電樁時,甚至被安排進了特製的「RF屏蔽室(RF enclosure)」。
除了防止攻擊訊號干擾現場其他設備以外,另外一個目標,就是為了模擬真實環境中,駭客如何在無線訊號混雜的公共場域中精準執行程式。
不同於傳統駭客電影中手指在鍵盤上飛舞的誇張畫面,現場更多時候是一片令人窒息的寂靜,只有筆電全速運轉的低鳴。
「你看,燈號改變了!」隨著柴爾茲一聲驚呼,Fuzzware.io團隊成功在限制時間內攻破目標。雖然只是一瞬間的燈號閃爍或螢幕跳轉,但這背後代表的意義卻令人不寒而慄。
小至價值幾百元的鏡頭,大至以百萬為單位計價的名車,甚至是能夠影響數十或者數百台車輛的充電樁,白帽駭客在每次嘗試(attempt)中突破系統,也意味著帶有惡意的駭客亦有可能突破。
今年賽事中,特別新增「Combo Add-on」獎勵項目,要求駭客展示如何透過充電線進行通訊攻擊。
如果駭客攻破充電樁,有機會進一步讓惡意程式順著電纜感染車輛;反過來說,一輛被駭的車也能反向感染下一座充電樁。
趨勢科技威脅研究副總裁葛連(Brian Gorenc)在場邊觀察指出,這種具備傳染性的攻擊路徑,將資安威脅上升到了國安層級。
「如果我們全面推行電動車,而攻擊者能對每個充電樁植入勒索軟體,他們就創造了一種巨大的經濟誘因,」葛連嚴肅地表示,這已不僅是偷電或竊資的資安問題,而是潛在的恐怖攻擊手段。
「你可以想像這能製造大規模交通堵塞,甚至癱瘓高速公路。」
來自冠軍隊伍的成員托比亞思(Tobias Scharnowski)告訴記者,參與比賽的心情,宛若搭上情感雲霄飛車。
「大家看到的是台上的30秒,但這背後其實是我們從3個月前就開始的苦戰,」他說。
這群頂尖的白帽駭客之所以來到現場,並非為了破壞,而是為了證明漏洞的存在。
他強調,有些目標非常難攻入,甚至需要針對硬體進行逆向工程,「當事情變得棘手時,你不能停下來,必須投入大量的精力直到最後一刻。」
柴爾茲也補充,這正是Pwn2Own參賽者與黑帽駭客最大的區別。
犯罪者追求穩定性,可能會花數週確保攻擊萬無一失才出手;但在比賽中,選手必須在30分鐘的高壓環境下,展示出一擊必殺的技術。
「他們必須在那個當下成功才算數,這對心理素質是極大的考驗。」
有趣的是,看著自家產品在台上被攻破,台下的廠商代表卻沒有絲毫難堪。
當特斯拉的車載系統被USB裝置瞬間接管時,一旁的特斯拉代表甚至露出了燦爛的笑容,與參賽者擊掌慶祝。
這種態度的轉變,反映了汽車產業對資安認知的成熟。「過去廠商看到我們像看到罪犯,現在他們張開雙臂擁抱,」葛連觀察,這種合作已成為產業新常態。
對於活動主辦者車用資安廠商VicOne,以及成立零日計劃的趨勢科技來說,這場燒錢的競賽除了累積名聲,背後也藏著精準的商業邏輯。
VicOne執行長鄭奕立直言,辦比賽雖然昂貴,但換來的是比競爭對手提早至少120天的零日漏洞情資。
「做資安只有一個優勢:你比別人快知道威脅,」鄭奕立解釋,Pwn2Own的價值不只是發現漏洞,更在於掌握駭客的攻擊手法。
透過分析全球頂尖白帽駭客如何思考、如何繞過防禦,資安公司能將這些情資轉化為產品中的規則,部署在客戶的車端或雲端。
「客戶買的不是一個補丁,而是更早的保護,」葛連補充道。
在漏洞被修復到更新檔真正部署到全球車隊的空窗期,這些情資能讓廠商進行虛擬補丁(Virtual Patching),這才是軟體定義汽車時代,最有價值的資安護城河。
從特斯拉資訊娛樂系統的USB接口,再到Alpitronic的充電樁,白帽駭客們橫掃一切。
這場參賽隊伍數創下歷年新高的競賽,最終發出超過一百萬美元的獎金。參賽者、贊助商和主辦方,每個人都笑得開心。
因為,在萬物聯網、軟體與AI定義汽車的未來中,沒有人是資安防禦的局外人。
車廠、充電商與資安研究社群只有彼此連結,才能在這場戰爭中,奪得先機。
新聞來源: 原始來源
尚無評論,成為第一個發言的人吧!