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 Az autóipari kiberbiztonság állt a középpontban a Pwn2Own Automotive 2026 hackerversenyen, ahol etikus hackerek elektromos autókat és töltőberendezéseket teszteltek valós támadási módszerekkel. A rendezvényen összesen 76 új, korábban ismeretlen (zero-day) sérülékenységet tártak fel, amiért a szervező Trend Micro Zero Day Initiative összesen több mint 1 millió dollár díjazást osztott ki a sikeres kutatóknak. A verseny célja természetesen nem a károkozás, hanem a hibák felismerése és a védelem megerősítése. A résztvevők valós támadásokat modelleznek, a feltárt hibákról készült feljegyzéseket pedig a gyártók megkapják, hogy még a valódi bűnözők megjelenése előtt kijavíthassák azokat. Az idei mezőnyben töltőállomások, fedélzeti rendszerek és autóipari szoftverplatformok is célkeresztbe kerültek. Az egyik legérdekesebb projekt az Alpitronic Hypercharger HYC50 villámtöltő feltörése volt. A finn Juurin Oy kutatói egy úgynevezett TOCTOU (Time-of-Check to Time-of-Use) sérülékenységet kihasználva rendszerszintű hozzáférést szereztek a töltőhöz, majd demonstrációként a népszerű Doom játékot is lefuttatták a kijelzőjén. Forrás: www.zerodayinitiative.com A hackerkultúrában a legendás, 1993-as játék elindítása nem puszta tréfa: azt jelzi, hogy a támadó képes saját kódot futtatni az eszközön, vagyis gyakorlatilag teljes irányítást szerzett felette. A csapat ezért 20 ezer dolláros díjat kapott. Ugyanezt a töltőt egyébként egy másik csapat is sikeresen kompromittálta, méghozzá egy súlyos memóriakezelési hibát (out-of-bounds write) kihasználva. Volt, aki egy ChargePoint otthoni töltőt tört fel, más az Automotive Grade Linux platformot célozta meg, a Synacktiv kutatói pedig két külön sérülékenységet összekapcsolva teljes hozzáférést szereztek egy Tesla infotainment rendszerhez. Forrás: www.zerodayinitiative.com A szakértők szerint a biztonsági hiányosságok gyors felismerése kulcsfontosságú, mert egy sebezhető töltő nemcsak önmagában jelent kockázatot. Elméletben a támadó manipulálhatja a töltési folyamatot, rosszindulatú szoftvert juttathat a rendszerbe, vagy belépési pontként használhatja a töltőt más hálózatok ellen. Mivel a modern elektromos autók és a töltőoszlopok között kommunikációs kapcsolat jön létre töltés során, egy kompromittált töltőn keresztül akár a jármű fedélzeti rendszereinek elérésére, adatok kinyerésére, vagy további támadások előkészítésére is lehetőség nyílhat – ezért kiemelten fontos a töltőinfrastruktúra szoftveres védelme és rendszeres frissítése. Megint sikerült feltörni a Teslákat Simon ZsoltNem az autózás, hanem a környezetvédelem iránti elkötelezettség sodorta a Villanyautósok közé, hogy geográfus és közgazdász tanulmányai befejezése után tudásával segíthesse egy fenntarthatóbb világ kialakulását. Google hírek iratkozz fel! Heti hírlevél iratkozz fel! Kővédő fólia védd az autód!