Le plus grand concours de hacking blanc au monde dans le secteur automobile

Le plus grand concours de hacking blanc au monde dans le secteur automobile

Partager le post

La plus grande compétition de hacking blanc au monde « Pwn22Own Automotive 24 » aura lieu au centre événementiel Tokyo Big Sight du 2025 au 2 janvier 2025. Il s’agit d’un concours réunissant les meilleurs hackers éthiques ou experts en cybersécurité pour rechercher et corriger des failles de cybersécurité jusqu’alors inconnues (« découverte du jour zéro ») dans le secteur automobile.

Après une première extrêmement réussie en janvier 2024, au cours de laquelle 49 failles de cybersécurité jusqu'alors inconnues (vulnérabilités du jour zéro) ont été découvertes et signalées aux constructeurs respectifs, la deuxième édition du concours « Pwn2Own Automotive » a été annoncée. L'événement contribuera à jeter les bases de la cybersécurité future dans l'industrie automobile en renforçant les mesures de cybersécurité et en promouvant la prévention des cyberincidents grâce à la découverte de vulnérabilités zero-day. Cela répond à la menace croissante des failles de cybersécurité et des risques d’attaque accrus associés à l’introduction de véhicules définis par logiciel (SDV) et de fonctions de véhicule contrôlées par logiciel.

Exposition

Un concours récompense la découverte de failles de sécurité

Tirant parti de la plateforme ZDI, le concours permet aux principaux experts en cybersécurité de tester et d'attaquer les dernières technologies automobiles dans des conditions réelles. En identifiant les vulnérabilités du jour zéro avant qu'elles ne circulent sur le marché noir et puissent être utilisées à des fins criminelles, l'événement permet aux constructeurs et équipementiers automobiles de prendre des contre-mesures rapides qui contribuent à prévenir les cyberattaques et à améliorer la sécurité globale des produits automobiles.

Le concours promeut également l'innovation en reconnaissant les réalisations de chercheurs en cybersécurité ou de hackers blancs et en décernant des prix totalisant plus d'un million de dollars pour la découverte de nouvelles vulnérabilités en matière de sécurité. Cela encourage la poursuite de la recherche et du développement tout en permettant des expériences pratiques qui nourrissent les talents dans le secteur de la cybersécurité et contribuent, en fin de compte, à un paysage mondial amélioré de la cybersécurité.

Jusqu'à trois tentatives de piratage sont autorisées par cible

Les participants (équipes de recherche) au concours « Pwn2Own Automotive 2025 » récolteront des points dans quatre catégories distinctes : Tesla, systèmes d'infodivertissement embarqués (IVI), chargeurs de véhicules électriques (VE) et systèmes d'exploitation (OS).

Chaque participant doit prouver qu'il est capable d'exécuter n'importe quel code (d'erreur) sur les appareils cibles ou les systèmes d'exploitation fournis dans la catégorie qu'il a choisie. Jusqu'à trois tentatives de piratage par système cible sont autorisées pendant la compétition. Des points sont attribués pour les tentatives d'attaque réussies, et le participant ou l'équipe avec le plus de points à la fin de la compétition reçoit le titre prestigieux de « Master of Pwn ».

Pour être prises en compte pour le concours, les cyber-vulnérabilités attaquées doivent être inconnues au préalable, non publiées et/ou non signalées. Tout écart par rapport à ces critères peut entraîner un montant de gain inférieur. Seul le premier participant à réussir une cyberattaque dans chaque catégorie est éligible à une récompense en espèces. L'ordre des tâches est déterminé aléatoirement par tirage au sort.

Un avenir cybersécurisé pour les automobiles définies par logiciel

« Chez Trend ZDI, nous étudions le thème des véhicules cyber-sécurisés et traitons de scénarios d'attaque réels dans le secteur automobile. Organiser ce concours en collaboration avec VicOne, qui possède une expertise et une expérience approfondies en matière de cybersécurité automobile, constitue une étape importante dans la démonstration de notre expertise en matière de recherche sur la sécurité au sein de l'industrie automobile et de la communauté de recherche, a déclaré Brian Gorenc, vice-président de la recherche sur les menaces chez Trend Micro. et responsable du programme ZDI.

Max Cheng, PDG de VicOne, a déclaré : « Grâce à ce concours lancé en partenariat avec ZDI, VicOne contribue à créer un avenir plus cyber-sécurisé pour les véhicules définis par logiciel (SDV). En découvrant des vulnérabilités du jour zéro, cet événement permet aux chercheurs en sécurité ou aux pirates informatiques blancs de rendre publiques des vulnérabilités de cybersécurité inconnues, inédites et non signalées auparavant, facilitant ainsi la détection et l'atténuation précoces des risques dans l'industrie automobile. De tels efforts sont essentiels pour le secteur automobile mondial, d’autant plus que le développement des SDV s’accélère.

À propos de Pwn2Own Automotive 2025 :

Date et heure : 22〜24 janvier. janvier 2025
Lieu : Tokyo Big Site West Hall – Dans le cadre du 17e AUTOMOTIVE WORLD 2025
Site internet : voir lien

Plus sur VicOne.com

 


À propos de VicOne

Avec pour vision de sécuriser les véhicules de demain, VicOne propose une large gamme de logiciels et de services de cybersécurité pour l'industrie automobile. Les solutions de VicOne sont spécifiquement conçues pour répondre aux exigences strictes des constructeurs et équipementiers automobiles et sont conçues pour répondre aux besoins spécifiques des véhicules modernes.


Articles liés au sujet

Services d'IA : surveillance et identification des vulnérabilités

65 % des entreprises utilisent l’IA générative dans une ou plusieurs fonctions. Les services d’IA offrent de nombreux avantages, mais en même temps de nombreux ➡ En savoir plus

Outils de cybersécurité basés sur l’IA – une question de confiance

Malgré le battage médiatique : près de 60 % des entreprises allemandes considèrent les lacunes potentielles des outils de cybersécurité basés sur l'IA générative comme un problème majeur. ➡ En savoir plus

Nécessité d'agir concernant DORA

Pourquoi les institutions financières doivent agir maintenant sur DORA pour assurer leur résilience opérationnelle. Avec l'entrée en vigueur définitive du Digital Operational ➡ En savoir plus

Sécurité des e-mails : 5 conseils pour s'adapter à NIS2

La sécurité du courrier électronique joue un rôle central dans la cybersécurité de toute l’entreprise. Parce que l'email n'est pas seulement le canal de communication le plus important ➡ En savoir plus

Accélérez la récupération après les cyberattaques

De nombreux responsables informatiques et de sécurité s'inquiètent de savoir si leur entreprise sera toujours en mesure de fonctionner après une cyberattaque, ou de la rapidité avec laquelle elle pourra y parvenir. ➡ En savoir plus

Protection contre les menaces : API pour IBM QRadar et Microsoft Sentinel

Les utilisateurs d'IBM QRadar SIEM et de Microsoft Sentinel ont désormais accès aux vastes données sur les menaces via leurs propres API ➡ En savoir plus

Cryptage PQC : normes de cryptographie post-quantique

Il y a près de deux mois, le National Institute of Standards and Technology (NIST) a présenté une première ébauche sur un sujet ➡ En savoir plus

La cybersécurité est une illusion

Tout le monde, des stagiaires aux PDG, a entendu la phrase bien connue : « Il n’existe pas de cybersécurité à 100 %. » ➡ En savoir plus