Weltgrößter white-hacking Wettbewerb im Automobilbereich

Weltgrößter white-hacking Wettbewerb im Automobilbereich
Anzeige

Beitrag teilen

Im Tokyo Big Sight Veranstaltungszentrum findet vom 22. bis 24. Januar 2025 der weltweit größte white-hacking Wettbewerb „Pwn2Own Automotive 2025“ statt. Es ist ein Wettbewerb der Top Ethical Hacker bzw. Cybersicherheitsexperten zur Erforschung und Behebung bisher unbekannter Cybersicherheitslücken („Zero-Day Discovery“) im automobilen Bereich.

Nach der äußerst erfolgreichen Premiere im Januar 2024, bei der 49 bisher unbekannte Cybersicherheitslücken (Zero-Day-Schwachstellen) entdeckt und an die jeweiligen Hersteller gemeldet wurden, wurde nun die zweite Ausgabe des „Pwn2Own Automotive“ Wettbewerbs angekündigt. Die Veranstaltung trägt dazu bei, eine Grundlage für die künftige Cybersicherheit in der Automobilindustrie zu schaffen, indem sie Cybersicherheitsmaßnahmen stärkt und die Prävention von Cybervorfällen durch die Entdeckung von Zero-Day-Schwachstellen fördert. Damit wird der wachsenden Gefahr von Cybersicherheitslücken und erhöhten Angriffsrisiken begegnet, die mit der Einführung von softwaredefinierten Fahrzeugen („Software-defined Vehicles“, SDVs) und softwaregesteuerten Fahrzeugfunktionen einhergeht.

Anzeige

Wettbewerb vergibt Preise für die Aufdeckung von Sicherheitslücken

Dank der Nutzung der ZDI-Plattform ermöglicht der Wettbewerb führenden Cybersicherheitsexperten, die neuesten Automobiltechnologien unter realen Bedingungen zu testen und anzugreifen. Durch die Identifizierung von Zero-Day-Schwachstellen, bevor sie auf dem Schwarzmarkt zirkulieren und für kriminelle Zwecke verwendet werden können, ermöglicht die Veranstaltung Fahrzeugherstellern und -zulieferern schnelle Gegenmaßnahmen, die dazu beitragen, Cyberangriffe zu verhindern und die allgemeine Sicherheit von Automobilprodukten zu verbessern.

Darüber hinaus fördert der Wettbewerb Innovationen, indem er die Leistungen von Cybersicherheitsforschern bzw. White Hackern anerkennt und für die Aufdeckung neuer Sicherheitslücken Preise im Gesamtwert von über 1 Million USD vergibt. Dies schafft Anreize für die weitere Forschung und Entwicklung und ermöglicht gleichzeitig praktische Erfahrungen, die Talente in der Cybersicherheitsbranche fördern und letztlich zu einer verbesserten globalen Cybersicherheitslandschaft beitragen.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Pro Ziel sind bis zu drei Hacking-Versuche erlaubt

Die Teilnehmer (Forscherteams) am „Pwn2Own Automotive 2025“ Wettbewerb werden in vier separaten Kategorien Punkte sammeln: Tesla, Infotainment-Systeme im Fahrzeug (IVI), Ladegeräte für Elektrofahrzeuge (EV) und Betriebssysteme (OS).

Jeder Teilnehmer muss nachweisen, dass er in der Lage ist, beliebigen (Fehler)Code auf den zur Verfügung gestellten Zielgeräten oder -betriebssystemen in der von ihm gewählten Kategorie auszuführen. Während des Wettbewerbs sind bis zu drei Hacking-Versuche pro Zielsystem erlaubt. Für erfolgreiche Angriffsversuche gibt es Punkte, und der Teilnehmer oder das Team mit den meisten Punkten am Ende des Wettbewerbs erhält den renommierten Titel „Master of Pwn“.

Um für den Wettbewerb gewertet zu werden, müssen die angegriffenen Cyberschwachstellen bisher unbekannt, nicht veröffentlicht und/oder nicht gemeldet worden sein. Jede Abweichung von diesen Kriterien kann zu einer geringeren Gewinnsumme führen. Nur der jeweils erste Teilnehmer, der eine Cyberattacke in jeder Kategorie erfolgreich abschließt, hat Anspruch auf eine Geldprämie. Die Reihenfolge der Aufgaben wird nach dem Zufallsprinzip durch eine Auslosung bestimmt.

Cybersichere Zukunft für softwaredefinierte Automobile

„Bei Trend ZDI forschen wir zum Thema cybersichere Fahrzeuge und beschäftigen uns mit realen Angriffsszenarien im Automobilsektor. Die Durchführung dieses Wettbewerbs in Zusammenarbeit mit VicOne, das über großes Fachwissen und viel Erfahrung im Bereich der Cybersicherheit in der Automobilindustrie verfügt, ist ein wichtiger Schritt, um unser Fachwissen im Bereich der Sicherheitsforschung innerhalb der Automobilindustrie und der Forschungs-Community zu demonstrieren.“, so Brian Gorenc, Vice President of Threat Research bei Trend Micro und verantwortlich für das ZDI-Programm.

VicOne’s CEO Max Cheng erklärt dazu: „Dank diesem gemeinsam mit der ZDI ins Leben gerufenen Wettbewerb, trägt VicOne dazu bei, eine cybersicherere Zukunft für softwaredefinierte Fahrzeuge (SDVs) zu schaffen. Durch die Entdeckung von Zero-Day-Schwachstellen ermöglicht diese Veranstaltung Sicherheitsforschern bzw. White Hackern, unbekannte, unveröffentlichte und bisher nicht gemeldete Cybersicherheitslücken bekannt zu machen, was eine frühzeitige Risikoerkennung und -minderung in der Automobilindustrie erleichtert. Solche Bemühungen sind für den globalen Automobilsektor von entscheidender Bedeutung, insbesondere da die Entwicklung von SDVs immer schneller voranschreitet.“

Über Pwn2Own Automotive 2025:

Datum und Uhrzeit: 22. Januar 〜24. Januar 2025
Ort: Tokyo Big Site West Hall – Im Rahmen der 17. AUTOMOTIVE WORLD 2025
Website: siehe Link

Mehr bei VicOne.com

 


Über VicOne

Mit der Vision, die Fahrzeuge von morgen zu sichern, bietet VicOne ein breites Portfolio an Cybersicherheitssoftware und -dienstleistungen für die Automobilindustrie. Die Lösungen von VicOne wurden speziell für die strengen Anforderungen von Automobilherstellern und -zulieferern entwickelt und sind so konzipiert, dass sie die speziellen Anforderungen moderner Fahrzeuge erfüllen.


Passende Artikel zum Thema

Vernetzte Geräte als Einfallstor

Ein Anbieter von Cybersicherheitslösungen hat seinen fünften jährlichen Forschungsbericht Riskiest Connected Devices veröffentlicht, der einen Überblick über die anfälligsten Geräte ➡ Weiterlesen

KI-gestützte Bewertung von Netzwerk-Schwachstellen

Innovationen treiben die Konsolidierung der Cybersicherheit weiter voran, indem veraltete Schwachstellenmanagement-Tools eliminiert werden und die KI-basierte Risikopriorisierung auf Netzwerk-Assets ausgeweitet ➡ Weiterlesen

Ransomware-Gruppen setzen auf mehr Affiliate-Modelle

Die APT-Gruppen DragonForce und Anubis führen innovative Ansätze zur Erweiterung ihrer Aktivitäten ein und sehen sich selbst als Kartell. Neben ➡ Weiterlesen

Mehrheit der Sicherheitsexperten halten Cyber-Immunität für effizient

Eine aktuelle Umfrage unter Cybersicherheitsexperten in Unternehmen in Deutschland zeigt einen klaren Bedarf an Cybersicherheitsstrategien, die über herkömmliche Lösungen hinausgehen. ➡ Weiterlesen

Angriffe auf die Wasserversorgung

Wasser ist als Grundlage allen Lebens eine der wertvollsten Ressourcen. Kein Wunder also, dass auch die Wasserversorgung zunehmend zum Ziel ➡ Weiterlesen

PHASR verstärkt proaktiv die Endpunktsicherheit

Eine industrieweit erste Endpunkt-Sicherheitslösung, die Endpunkte dynamisch und auf jeden Benutzer zugeschnitten härtet: Bitdefenders PHASR. Damit ist sichergestellt, dass Sicherheitskonfigurationen ➡ Weiterlesen

Mit Exposure-Management gegen Ransomware

Ein führendes Unternehmen für IT-Sicherheit hat seinen aktuellen Cybersicherheitsbericht veröffentlicht. Nur ein Viertel der deutschen Sicherheitsexperten ist optimal auf Ransomware-Angriffe ➡ Weiterlesen

Ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS)

Sicherheitsforscher haben eine ausgeklügelte Phishing-as-a-Service-Plattform (PhaaS) enttarnt, die eine ernstzunehmende Gefahr für Unternehmen auf der ganzen Welt darstellt. Der Bedrohungsakteur ➡ Weiterlesen