Pwn2Own Automotive 202549 Zero-Day-Schwachstellen bei Hacking-Contest entdeckt
Von
Marvin Djondo-Pacham
3 min Lesedauer
White-Hat-Hacker haben im Bereich Automotive nach drei Tagen 49 Zero-Day-Schwachstellen entdeckt. Cyberkriminelle könnten ähnliche Methoden für ihre Zwecke nutzen.
Bei der „Pwn2Own Automotive 2025“ entdeckten White-Hat-Hacker 49 Zero-Day-Schwachstellen, mit Methoden, die auch Cyberkriminelle nutzen können.
(Bild: VicOne)
VicOne hat gemeinsam mit der Zero Day Initiative (ZDI) den White-Hat-Hacking-Contest „Pwn2Own Automotive 2025“ veranstaltet. Vom 22. Januar bis 24. Januar versuchten einige der besten Sicherheitsforscher der Welt, unbekannte Cybersicherheitslücken (Zero-Day-Schwachstellen) im Automobilbereich zu finden.
Insgesamt nahmen 21 Hacker aus 13 Ländern am Wettbewerb auf der Automotive World in Tokio teil. In den Regeln stehen neben den Teilnahmebedingungen und -kriterien auch die Bewertungsmaßstäbe und die Kategorien der Zielsysteme. Um Punkte für die Gesamtwertung zu erlangen, konnten die Teilnehmer Ziele aus vier Kategorien attackieren. Diese Kategorien sind:
In-Vehicle-Infotainment-Systeme (IVI)
Elektrofahrzeug-Ladegeräte (EV-Charger)
Betriebssysteme (OS)
Tesla
Buffer-Überläufe als beliebtes Mittel
Die White-Hat-Hacker entdeckten während des drei tägigen Wettkampfs insgesamt 49 Zero-Day-Schwachstellen. Die meisten dieser Sicherheitslücken befinden sich bei den IVI-Systemen und den EV-Ladegeräten. In der OS-Kategorie erfolgte nur ein Versuch. Das Team „Technical Debt Collectors“ konnte die Sicherheitsmechanismen des „Automotive Grade Linux" erfolgreich umgehen. In der Tesla-Kategorie hat es keinen einzigen Angriff gegeben.
Bei den Methoden, die die Hacker einsetzten, sticht eine heraus. Das Teilnehmerfeld nutzte hauptsächlich Heap- und Stack-basierte Buffer-Überläufe aus. Dieser Bug-Typ ist in der Unternehmensinformatik bereits bekannt. Moderne Codierungspraktiken haben die meisten dieser Anfälligkeiten beseitigt. Die Automobilbranche scheint hier noch ein wenig hinterher zu hinken.
Infotainmentsysteme ermöglichen Zugriff aufs gesamte Fahrzeug
Bei den Angriffen der White-Hacker entsteht kein realer Schaden. Doch ihre Methoden können in der echten Welt verheerende Folgen für die Besitzer haben. Für die meisten Angriffe in der IVI-Kategorie brauchten die Angreifer physischen Zugang zu den Geräten.
Das bedeutet: In einem realen Szenario könnte ein Angreifer das Zielfahrzeug beschädigen, um sich Zutritt zum Cockpit und somit zum IVI-Gerät zu verschaffen. Vielleicht hat der Kriminelle sein Ziel bei einem Parkservice oder in einer Garage ausgesucht. Sobald der Angreifer Zugang zu dem IVI-Gerät hat, ermöglicht ihm das weiteren Zugang zu den anderen Systemen des Fahrzeugs wie dem Steuergerät.
Über das Steuergerät könnte er das Auto durch eine Schadsoftware sperren und den Fahrer zur Zahlung eines Lösegelds auffordern, um das Fahrzeug wieder freizugeben. Diese Methode nennt sich „Carjacking 2.0“.
Direkt zum Start des Wettbewerbs, fanden die Teilnehmer 16 Zero-Day-Schwachstellen. In diesem Video sehen Sie die Highlights des ersten Tages, inklusive der Eröffnungszeremonie.
Kriminelle ergaunern Zahlungsdaten durch Ladegeräte
Der Besitzer bemerkt möglicherweise nicht einmal, dass er gefährdet wurde und verbreitet den Schaden , wenn er sein Auto an ein anderes Ladegerät anschließt. Das kompromittierte Fahrzeug sendet die Signale dann über das Verbindungskabel zurück an ein EV-Ladegerät.
Viele dieser Ladegeräte nutzen RFID-Karten, Apps oder Kreditkarten zur Abrechnung. Mit so einem Angriff können Kriminelle Zahlungsdaten im großen Stil erbeuten. Und das bevor die Opfer überhaupt merken, dass ihr Fahrzeug Schadsoftware ausgesetzt war und sie diese selbst verbreiten.
Sina Kheirkhah hat das Ladegerät der Ubiquiti Connect EV Station „gerickrolled“.
(Bild: VicOne)
Ein Teilnehmer konnte sich über die Dauer des Wettbewerbs klar vom Rest des Feldes abgesetzen. Sina Kheirkhah vom Summoning Team entdeckte allein 14 Zero-Day-Schwachstellen. Diese haben ihm 30,5 PWN-Points und den Titel „King of Pwn“ beschert.
Das Endergebnis der Pwn2Own Automotive 2025
(Bild: Vogel IT-Medien GmbH)
Besonders sein Angriff auf den „Ubiquiti Connect EV Station Charger“ war ein Highlight. Er nutzte einen Bug aus, um das Musikvideo von Rick Astleys „Never Gonna Give You Up“ auf dem Bildschirm des Ladegeräts abspielen zu lassen. Dieses Musikvideo ist Teil des Internetphänomens „rickrolling“, bei dem Nutzer ausgetrickst werden um unwillentlich das Musikvideo abzuspielen.
Die Titelverteidiger vom Team „Synacktiv“ führten erfolgreich einen Angriff auf den „Autel Maxi Charger“ aus.
(Bild: VicOne)
Den zweiten Platz in der Gesamtwertung sicherte sich das das französische Team „Synacktiv“ mit sieben entdeckten Zero-Day-Schwachstellen und 21,75 PWN-Points. Die Franzosen haben den Wettbewerb im Vorjahr für sich entscheiden können und auch dieses Jahr präsentierten sie eine beeindruckende Leistung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Bereits am ersten Tag des Wettbewerbs machten die Titelverteidiger auf sich aufmerksam. Sie nutzen einen Stack basierten Pufferüberlauf beim „ChargePoint Home Flex (Modell CPH50)“ aus. Außerdem konnten sie einen bekannten Bug ausnutzen, um das Signal über den Anschluss des Ladegeräts zu manipulieren. Das brachte ihnen Bonuspunkte ein.
Das Team von „fuzzware.io“ drang in das „WolfBox EV“-Ladegerät ein und sicherte sich so wichtige Punkte.
(Bild: Vicone)
Im Teilnehmerfeld befand sich auch ein deutsches Team. Mit drei entdeckten Zero-Day-Schwachstellen und 12 PWN-Points belegte „fuzzware.io“ aus Bochum den vierten Platz in der Gesamtwertung.