
Des chercheurs en sécurité ont piraté le chargeur de véhicule électrique Wall Connector de Tesla à deux reprises le deuxième jour du concours de piratage Pwn2Own Automotive 2025.
Ils ont également exploité 23 vulnérabilités zero-day supplémentaires dans les chargeurs WOLFBOX, ChargePoint Home Flex, Autel MaxiCharger, Phoenix Contact CHARX et EMPORIA EV, ainsi que dans les systèmes d’infodivertissement embarqué Alpine iLX-507, Kenwood DMX958XR, Sony XAV-AX8500 (IVI).
Les hooligans PHP ont été les premiers à planter le connecteur mural Tesla après avoir utilisé une Comparaison de plage numérique Sans Vérification Minimale du bogue zero-day pour prendre le contrôle de l’appareil. Ils ont été suivis par Synacktiv, qui a également piraté le chargeur de VE de Tesla via le connecteur de charge, une approche qui n’a jamais été démontrée publiquement auparavant.
Aujourd’hui, deux collisions de bogues se sont produites lors de tentatives de piratage de connecteurs muraux Tesla: l’une par l’équipe PCAutomotive et l’autre par Sina Kheirkhah de l’équipe d’Invocation, qui a utilisé une chaîne d’exploits de deux bogues déjà connus.
Selon les règles du concours Pwn2Own Tokyo 2025, tous les appareils ciblés pendant la compétition doivent avoir toutes les mises à jour de sécurité installées et exécuter les dernières versions du système d’exploitation.
L’initiative Zero Day de Trend Micro a attribué 335 500 cash en récompenses en espèces au cours de la deuxième journée pour 23 vulnérabilités zero-day. Sina Kheirkhah est actuellement en tête du Master de Pwn.

Le premier jour de Pwn2Own Automotive, les chercheurs en sécurité ont exploité 16 vulnérabilités zero-day uniques et collecté 382 750 awards en récompenses en espèces. Une fois la compétition terminée, les fournisseurs disposeront de 90 jours pour développer et publier des correctifs de sécurité avant que ZDI ne divulgue publiquement les bogues du jour zéro.
Le concours de piratage Pwn2Own Automotive 2025 se concentrera sur les technologies automobiles du 22 au 24 janvier lors de la conférence Mondiale de l’automobile à Tokyo, au Japon.
Les pirates cibleront les systèmes d’exploitation automobiles (Linux de qualité automobile, Android Automotive OS et BlackBerry QNX), les chargeurs de véhicules électriques (VE) et les systèmes d’infodivertissement embarqués (IVI).
Même si Tesla a également fourni une unité de paillasse équivalente au modèle 3/Y (basée sur Ryzen), aucun chercheur en sécurité n’avait enregistré de tentative contre le connecteur mural de l’entreprise avant la publication du calendrier du concours. Le programme de la deuxième journée et les résultats de chaque défi sont également disponibles ici.
Il y a un an, lors de la première édition de Pwn2Own Automotive à Tokyo, des chercheurs en sécurité ont reçu 1 323 750 $pour avoir piraté une Tesla à deux reprises et exploité 49 bugs zero-day dans plusieurs systèmes de voitures électriques.