
Le premier jour de Pwn2Own Automotive 2025, les chercheurs en sécurité ont exploité 16 jours zéro uniques et collecté 382 750 awards en récompenses en espèces.
Fuzzware.io mène la compétition après avoir piraté les chargeurs de véhicules électriques Autel MaxiCharger et Phoenix Contact CHARX SEC-3150 à l’aide d’un débordement de tampon basé sur la pile et d’un bogue d’erreur de validation d’origine. Cela leur a valu 50 000 $et 10 points Master of Pwn.
Sina Kheirkhah de l’équipe d’invocation a également gagné 91 750 $et 9,25 points Master of Pwn après avoir piraté les chargeurs EV Ubiquiti et Phoenix Contact CHARX SEC-3150 en utilisant un bogue de clé cryptographique codé en dur et un combo de trois jours zéro (l’un d’eux précédemment connu).
L’équipe Synacktiv occupe la troisième place du classement et a remporté 57 500 $après avoir réussi à démontrer un bogue dans le protocole OCPP pour pirater le ChargePoint Home Flex (modèle CPH50) en utilisant la manipulation du signal via le connecteur,
Les chercheurs en sécurité de PHP Hooligans ont également réussi à pirater un chargeur Autel entièrement corrigé à l’aide d’un débordement de tampon basé sur un tas et ont gagné 50 000$, tandis que l’équipe de cybersécurité de Viettel a collecté 20 000 $après avoir obtenu l’exécution de code sur l’infodivertissement embarqué Kenwood (IVI) à l’aide d’une injection de commande OS zero-day.
Une fois les vulnérabilités Zero-day exploitées et signalées lors de Pwn2Own, les fournisseurs disposent de 90 jours pour développer et publier des correctifs de sécurité avant que l’initiative Zero Day de TrendMicro ne les divulgue publiquement.

Le concours de piratage Pwn2Own Automotive 2025, qui se concentre sur les technologies automobiles, se déroule à Tokyo du 22 au 24 janvier lors de la conférence Automotive World auto.
Tout au long du concours, les chercheurs en sécurité peuvent cibler les chargeurs de véhicules électriques (VE), les systèmes d’infodivertissement embarqués (IVI) et les systèmes d’exploitation de voiture (c’est-à-dire Linux de qualité automobile, Android Automotive OS et BlackBerry QNX).
Alors que Tesla a également fourni une unité de paillasse équivalente au modèle 3/Y (basée sur Ryzen), les concurrents n’ont enregistré que des tentatives contre le connecteur mural de l’entreprise.
Le programme complet du concours de piratage automobile de cette année est disponible ici, tandis que le programme de la première journée et les résultats de chaque défi sont disponibles ici.
Lors de la première édition de Pwn2Own Automotive en janvier 2024, des pirates informatiques ont collecté 1 323 750 $pour avoir piraté Tesla à deux reprises et démontré 49 bugs zero-day dans plusieurs systèmes de voitures électriques.
Deux mois plus tard, lors de Pwn2Own Vancouver 2024, les chercheurs en sécurité ont gagné 1 132 500 $après avoir exploité 29 jours zéro (et quelques collisions de bogues). Synacktiv est rentré chez lui avec 200 000 and et une voiture Tesla Model 3 après avoir piraté l’ECU avec le contrôle du BUS CAN du véhicule (VEH) en moins de 30 secondes.