Trend Micro hat eine neue Version des Hackerwettbewerbs Pwn2Own angekündigt, der speziell auf die Automobilindustrie ausgerichtet ist. Im Januar 2024 wird die Zero Day Initiative und die Trend-Micro-Tochter ViceOne in Tokio Hackern die Möglichkeit geben, bei Pwn2Own Automotive Preisgelder von knapp einer Million Euro zu gewinnen.
Als Sponsor konnte unter anderem der Autobauer Tesla gewonnen werden, der bereits früher mit Trend Micro und Pwn2Own zusammengearbeitet hat. In der Kategorie Tesla können Teilnehmer Benchtop-Geräte angreifen, die entweder einem Tesla Model 3/Y (Ryzen-basiert) oder einem Tesla Model S/X (Ryzen-basiert) entsprechen. Als Preis locken, dem Wettbewerbsnamen Pwn2Own entsprechend, ein Tesla-Fahrzeug sowie bis zu 180.000 Euro.
Darüber hinaus stehen Teilnehmern drei verschiedene In-Vehicle-Infotainment-Systeme zur Verfügung, zu denen Sicherheitslücken präsentiert werden können. Als Angriffsflächen können verbundene Smartphones, ein fahrzeuginternes WLAN oder auch CAN-Bus-Verbindungen dienen.
Eine weitere Kategorie des Wettbewerbs sind Ladestationen für Elektrofahrzeuge. Sie haben laut Trend Micro bisher wenig Aufmerksamkeit von der Hacking-Community erhalten, seien aber über mobile Apps, Bluetooth-LE und das OCCP-Protokoll ein mögliches Ziel für Bedrohungsakteure. Teilnehmer können im Januar 2024 Schwachstellen in sechs EV-Ladestellen vorführen.
Die letzte Kategorie bilden die Betriebssysteme Automotive Grade Linux, Blackberry QNX und Android Automotive OS. Alle Details zur Registrierung sowie den Regeln des Wettbewerbs hält Trend Micro auf der Website der Zero Day Initiative bereit. Unter anderem ist auch eine Teilnahme per Fernzugriff möglich.
„Pwn2Own ist eine wichtige Säule der Zero Day Initiative (ZDI) von Trend Micro, die uns seit Jahren dabei hilft, neue Schwachstellen in Verbrauchergeräten, Industriesystemen und neuen Technologien zu entdecken“, sagte Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Wir freuen uns, Tesla als Titelsponsor zu begrüßen und uns in Zukunft noch stärker in der Cybersicherheit für die Automobilindustrie einbringen zu können.“
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.