聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
结果 | 战队 | 经过 |
成功+失败 | Sina Kheirkhah | (1)在 ChargePoint Home Flex 上成功执行攻击,获得6万美元赏金和6个积分点。 (2)未能在规定时间内在索尼 XAV-AX5500 上执行利用,失败。 (3)未能在规定时间内完成在 Phoenix Contact CHARX SEC-3100 上的利用。 (4)未能在规定时间内在 JuiceBox 40 Smart EV Charging Station 上执行利用。 (5)未能在规定时间内在 Pioneer DMH-WT7600NEX 上执行利用。 |
撞洞 | Cromulence 公司研究员Rob Blakely | 成功在 Automotive Grade Linux 上执行攻击,不过由于使用了一个 nday 利用,获得4.75万美元和3.75个积分点。 |
成功 | PCAutomotive 团队 | 通过一个UAF 利用成功攻击 AIpine Halo9 iLX-F509,获得4万美元赏金和4个积分点。 |
成功 | Fuzzware.io | 成功攻击索尼 XAV-AX5500,获得4万美元赏金和4个积分点。 |
成功+撞洞 | Synacktiv 团队 | (1)成功在 Tesla Modem 上执行由3个漏洞组成的攻击链,获得10万美元赏金和10个积分点。 (2)成功组合利用2个漏洞攻击 Ubiquiti Connect EV Station,获得6万美元赏金和6个积分点。 (3)组合利用2个漏洞成功攻击 ChargePoint Home Flex,不过所用利用此前已知,最终获得1.6万美元赏金和3个积分点。 (4)组合利用2个漏洞成功攻击 JuiceBox 40 Smart EV Charging Station,获得6万美元赏金和6个积分点。 |
成功 | Katsuhiko Sato | 成功在 Alpine Halo9 iLX-F509 上执行命令注入攻击,由于是该目标的第二轮获胜,因此最终获得2万美元赏金和4个积分点。 |
成功 | NCC Group EDG团队 | (1) 成功在 Pioneer DMH-WT7600NEX 上执行由3个漏洞构成的利用链,获得4万美元赏金和4个积分点。 (2) 成功通过一个输入验证不当漏洞攻击 Phoenix Contact CHARX SEC-3100,获得3万美元赏金和6个积分点。 |
成功 | RET2 Systems | 成功组合利用2个漏洞攻击 Phoenix Contact CHARX SEC-3100,获得6万美元赏金和6个积分点。 |
成功 | Midnight Blue / PHP Hooligans 团队 | 成功在索尼 XAV-AX5500 上执行栈缓冲区溢出攻击,获得2万美元赏金和4个积分点。 |
成功 | u0K++ 团队成员 Vudq16 和 A5CA | 成功在 Alpine Halo9 iLX-F509 上执行栈缓冲区溢出漏洞,获得2万美元赏金和4个积分点。 |
成功 | Gary Li Wang | 利用栈缓冲溢出漏洞,成功攻击索尼 XAV-AX5500,获得2万美元赏金和4个积分点。 |
撞洞 | Connor Ford(Nettitude 团队) | 成功攻击 ChargePoint Home Flex,但由于其所组合利用的2个漏洞此前已知,因此获得1.6万美元的赏金和3个积分点。 |
撞洞 | Cluck 团队 | 虽然成功攻击 ChargePoint Home Flex,但由于所用漏洞此前已知,因此获得1.6万美元赏金和3个积分点。 |
结果 | 团队 | 经过 |
撞洞 | Tortuga 团队 | 成功通过由2个漏洞组成的利用链攻击 ChargePoint Home Flex。然而由于所用利用此前已知,结果获得1.5万美元赏金和3个积分点。 |
成功 | Midnight Blue/PHP Hooligans 团队 | (1)成功通过由3个漏洞组成的利用链攻击 Phoenix Contact CHARX SEC-3100,获得3万美元赏金和6个积分点。 (2)成功利用一个栈缓冲区溢出漏洞利用 Autel MaxiCharger AC Wallbox Commercial,获得3万美元赏金和6个积分点。 |
撞洞 | Computest Sector 7 | 成功攻击 JuiceBox 40 Smart EV Charging Station。不过由于所使用漏洞此前已知,结果获得1.5万美元赏金和3个积分点。 |
失败+退出 | Sina Kheirkhah | (1)未能在规定时间内在 Autel MaxiCharger AC Wallbox Commercial 上执行利用。 (2)退出 EMPORIA EV Charger Level 2的挑战,被罚3个积分点。 (3)未能在规定时间内在AIpine Halo9 iLX–F509上执行利用。 |
成功 | Synacktiv 团队 | (1)成功通过由2个漏洞组成的利用链攻击特斯拉车载娱乐系统 (Tesla Infotainment System),获得10万美元赏金和10个积分点。 (2)成功通过由3个漏洞组成的利用链攻击 Automotive Grade Linux,由此获得3.5万美元赏金和5个积分点。 |
成功 | NCC Group EDG团队 | 成功通过由2个漏洞组成的利用链攻击 AIpine Halo9 iLX–F509,获得2万美元赏金和4个积分点。 |
失败 | PCAutomotive 团队 | 未能在 JuiceBox 40 Smart EV Charging Station 上执行利用。 |
撞洞 | Katsuhiko Sato | 成功在索尼 XAV-AX5500 上执行攻击。不过由于所用漏洞此前已知,结果获得1万美元赏金和2个积分点。 |
成功 | Le Tran Hai Tung | 成功组合利用2个漏洞攻击 AIpine Halo9 iLX-F509,获得2万美元赏金和4个积分点。 |
退出 | Cluck 团队 | 退出Automotive Grade Linux 的挑战,被罚2.5个积分点。 |
成功/撞洞 | Compputest Sector 7 | 通过由2个漏洞组成的利用链成功攻击 Autel MaxiCharger AC Wallbox Commercial。不过由于其中一个漏洞此前已知,结果获得2.25万美元赏金和4.5个积分点。 |
失败 | Alex Olson | 未能在规定时间内在 Phoenix Contact CHARX SEC-3100 上执行利用。 |
成功+撞洞 | Fuzzware.io | (1)成功组合2个漏洞利用 ChargePoint Home Flex,获得3万美元赏金和6个积分点。 (2)成功组合2个漏洞利用 AIpine Halo9 iLX-F509。不过由于所用利用此前已知,结果获得1万美元赏金和2个积分点。 (3)成功组合2个漏洞攻击 Autel MaxiCharger AC Wallbox Commercial。不过由于所用漏洞为此前已知,结果获得1.5万美元赏金和3个积分点。 |
成功 | RET2 Systems | 成功通过一个栈缓冲区漏洞利用 JuiceBox 40 Smart EV Charging Station,获得3万美元赏金和6个积分点。 |
结果 | 团队 | 经过 |
成功 | Computest Sector 7 | 成功组合2个漏洞利用 ChargePoint Home Flex,获得3万美元赏金和6个积分点。 |
失败+成功 | Connor Ford | (1)未能在规定时间内完成对 Phoenix Contact CHARX SEC-3100的利用。 (2)成功使用基于栈的缓冲溢出漏洞利用 JuiceBox 40 Smart EV Charging Station,获得3万美元赏金和6个积分点。 |
成功 | Synacktiv 团队 | 成功利用索尼 XAV-AX5500,获得2万美元赏金和4个积分点。 |
失败 | Katsuhiko Sato | 未能在规定时间内利用 Pioneer DMH-WT7600NEX。 |
成功 | Sina Kheirkhah | 成功组合2个漏洞利用Ubiquiti Connect EV,获得3万美元赏金和6个积分点。 |
成功/撞洞 | Fuzzware.io | (1)成功组合2个漏洞利用 Phoenix Contact CHARX SEC-3100。不过由于其中一个漏洞此前已知,结果获得2.25万美元的赏金和4.5个积分点。 (2)成功使用一个缓冲溢出利用 EMPORIA EV Charger Level 2,获得6万美元赏金和6个积分点。 |
成功/撞洞 | Cluck 团队 | 成功组合4个漏洞利用 Phoenix Contact CHARX SEC-3100,不过由于其中一个漏洞此前已知,结果获得26250美元赏金和5.25个积分点。 |
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~