Categories: Sicherheit

Pwn2Own 2019: Hacker knacken auch Tesla Model 3 – Mozilla patcht Firefox

Am dritten und letzten Tag das Hackerwettbewerbs Pwn2Own 2019 ist es den Forschern Amat Cama und Richard Zhu gelungen, das Infotainment-System eines Tesla Model 3 zu knacken. Ein Fehler im JIT-Compiler des Browser-Renderers erlaubte es ihnen, Code in der Firmware des Fahrzeugs auszuführen. Als Beleg für ihren erfolgreichen Angriff blendeten sie eine Nachricht im Display des Systems ein.

Die Schwachstelle bescherte den beiden unter dem Namen Fluoroacetate auftretenden Forschern ein Preisgeld in Höhe von 35.000 Dollar. Darüber hinaus durften sie gemäß den Regeln des Wettbewerbs das gehackte Gerät – in dem Fall ein Tesla Model 3 im Wert von rund 35.000 Dollar – behalten.

„In den kommenden Tagen werden wir ein Software-Update veröffentlichen, das sich mit dieser Forschung befasst“, sagte ein Tesla-Sprecher. „Wir wissen, dass diese Demonstration eine außerordentliche Anstrengung und Kompetenz erfordert, und wir danken den Forschern für ihre Arbeit, die uns dabei hilft, weiterhin sicherzustellen, dass unsere Autos die sichersten auf der Straße sind.“

Damit sicherte sich das Duo auch den Gesamtsieg des Wettbewerbs. Innerhalb von drei Tagen strichen sie Prämien von 375.000 Dollar ein. Insgesamt demonstrierten die Teilnehmer 19 unterschiedliche Bugs, unter anderem in Apple Safari, Microsoft Edge, Windows, VM Workstation und Mozilla Firefox, und kassierten dafür 545.000 Dollar.

Für Cama und Zhu ist es bereits der zweite Sieg bei Pwn2Own. Den im November 2018 in der japanischen Hauptstadt Tokio ausgetragenen Wettbewerb gewannen sie ebenfalls. Die Herbstausgabe von Pwn2Own beschäftigt sich stets mit mobilen Geräten. Unter anderem stellten sie vor vier Monaten auf einem iPhone ein gelöschtes Foto wieder her.

Die betroffenen Hersteller wurden bereits über die neu entdeckten Sicherheitslücken in ihren Produkten informiert. Als erster Anbieter reagierte nun Mozilla mit dem Update auf die Version 66.0.1. Es beseitigt zwei als kritisch eingestufte Schwachstellen, darunter die von Zhu und Cama demonstrierte Anfälligkeit im JIT-Compiler IonMonkey. Die zweite kritische Lücke stammte vom Forscher Niklas Baumstark, der die sie ebenfalls zuerst an Trend Micros Zero Day Initiative gemeldet hatte, den Veranstalter der Pwn2Own-Wettbewerbe.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Ransomware as a Service erleichtert Cyberkriminellen die Arbeit

Arctic Wolf Labs Threat Report: wenig Budget, zu viele komplexe Tools, fehlende Experten.

2 Stunden ago

Bard: Googles KI-gestützter Chatbot für Nutzer über 18 nimmt den Kampf mit ChatGPT auf

Google hat Bard eingeführt, einen KI-Chatbot, der als Konkurrent zu OpenAI's ChatGPT auf den Markt…

4 Stunden ago

Teile des Twitter-Quellcodes auf GitHub veröffentlicht

Twitter lässt den Code per DMCA Takedown löschen. Das Unternehmen fordert von GitHub zudem Informationen…

6 Stunden ago

Dell erneuert Portfolio von Business-Endgeräten

Dell hat seine Latitude-, Precision- und OptiPlex-Produktreihen überarbeitet und stellt neuen Business-Monitor vor.

7 Stunden ago

Künstliche Intelligenz und Gesichtserkennung: Die ethischen Herausforderungen der Technologie

In den letzten Jahren hat die künstliche Intelligenz (KI) in Verbindung mit Gesichtserkennungstechnologien beachtliche Fortschritte…

3 Tagen ago

Pwn2Own 2023: Erfolgreiche Angriffe gegen Ubuntu und Oracle VirtualBox

Die Virtualisierungslösung von Oracle erlaubt das Ausführen von Schadcode auf dem Host-System. Auch Teslas Model…

3 Tagen ago