關閉選單
特斯拉遭駭客攻擊,37個零日漏洞在Pwn2Own Automotive 2026大會上被展示
汽車產業數位轉型與網路攻擊之關聯性

隨著全球交通載具邁向電動化與智能化,汽車已不再僅是傳統的運輸工具,而是由數千萬行程式碼驅動的移動式大型運算終端。在 2026 年於日本東京舉行的 Automotive World 汽車大會中,Pwn2Own Automotive 競賽再次成為全球資安社群的焦點。這場競賽的核心在於檢視那些已完全打過補丁(Fully Patched)的系統,在面對頂尖研究人員時的真實防線韌性。台灣觀察到,車載資訊娛樂系統(IVI)與電動車(EV)充電基礎設施正成為駭客鎖定的首要戰場。


首日賽事漏洞利用概況與資金流向分析

安全研究人員在 Pwn2Own Automotive 2026 競賽的第一天就攻破了特斯拉資訊娛樂系統,並利用 37個零日漏洞贏得了 516,500 美元。Synacktiv 團隊成功利用資訊外洩漏洞和越界寫入漏洞,取得了特斯拉資訊娛樂系統的 root 權限,贏得了USB 攻擊類別的 35,000 美元獎金。他們還利用三個漏洞,獲得了索尼 XAV-9500ES 數位媒體接收器的 root 程式碼執行權限,並因此獲得了額外的 20,000 美元獎金。Fuzzware.io 團隊透過入侵 Alpitronic HYC50 充電站、Autel 充電器和 Kenwood DNR1007XR 導航接收器,獲得了 118,000 美元的獎金;而 PetoWorks 團隊則透過利用三個權限。DDOS 團隊還透過入侵 ChargePoint Home Flex、Autel MaxiCharger 和 Grizzl-E Smart 40A車輛充電站獲得了 72,500 美元。在 Pwn2Own 的第二天,Grizzl-E Smart 40A 將成為四支隊伍的攻擊目標,Autel MaxiCharger 將成為三次攻擊目標,而兩支隊伍將嘗試破解 ChargePoint Home Flex,每次成功破解都將為駭客帶來 50,000 美元的獎金。Team Fuzzware.io 也將嘗試破解 Phoenix Contact CHARX SEC-3150 車載充電器,以獲得 70,000 美元的現金獎勵。


關鍵零日漏洞的技術維度與攻擊面拆解

本次競賽所展現的 37 個零日漏洞,揭示了現代汽車架構中複雜的攻擊面。Synacktiv 團隊所利用的「越界寫入(Out-of-bounds Write)」漏洞,本質上是記憶體安全管理失當的結果,這在嵌入式系統與底層 C/C++ 開發環境中極為常見。一旦攻擊者透過 USB 介面或無線通訊協議觸發此類漏洞,便能規避作業系統的安全隔離機制,進而獲取最高層級的 root 權限。

在電動車充電設施方面,漏洞則多集中於通訊協議與遠端管理介面。充電站如 ChargePoint 或 Autel,不僅需要處理電力傳輸,更涉及車輛識別、金融支付以及與雲端管理後台的聯網需求。這些聯網節點若存在權限提升漏洞,攻擊者不僅能截斷充電服務,甚至可能以此為跳板,滲透進車主的手機 APP 或車廠的後端資料庫,形成連鎖性的資安危機。


零日漏洞計畫與責任披露機制之運作

在 Pwn2Own 競賽期間零日漏洞被利用和報告後,TrendMicro 的零日漏洞計劃將公開披露這些漏洞,在此之前,供應商有 90 天的時間來開發和發布安全修復程序。Pwn2Own Automotive 2026 黑客大賽專注於汽車技術,將於本週在日本東京舉行的Automotive World汽車大會期間舉行,時間為 1 月 21 日至 1 月 23 日。在這場駭客競賽中,安全研究人員將以完全打過補丁的車載資訊娛樂系統 (IVI)、電動車 (EV) 充電器和汽車作業系統(例如,汽車級 Linux)為目標。這種具備高度針對性的披露機制,強制要求廠商如 Tesla、Sony 以及充電站製造商在漏洞被惡意利用前,必須在有限的時間內完成補丁開發,從而強化了整個生態系的防禦深度。


車載資訊娛樂系統與汽車級 Linux 的安全性挑戰

現代 IVI 系統大多基於高度客製化的 Linux 內核或汽車級 Linux(Automotive Grade Linux, AGL)。雖然 Linux 具備強大的開源社群支援,但由於車載環境需整合大量第三方組件與驅動程式,往往會引入隱蔽的漏洞。本次賽事中,研究人員針對 IVI 系統的 root 權限攻陷,意味著攻擊者可以控制車載相機、麥克風、甚至干擾導航系統,嚴重威脅駕駛人的隱私與行車資訊準確性。台灣應用軟件分析認為,這類攻擊的成功率居高不下,主因在於汽車硬體生命週期較長,而軟體更迭速度極快,導致開發階段的靜態掃描難以完全覆蓋動態執行時的漏洞。


充電樁基礎設施作為供應鏈攻擊的新跳板

電動車充電器(EVSE)的安全性在本次競賽中佔據了顯著的份額。從 Grizzl-E 到 Phoenix Contact 的各類設備相繼被破解,顯示出該領域的韌性仍有待提升。充電樁不僅僅是電力的橋樑,更是能源互聯網(Internet of Energy)的數據節點。若充電站被集體劫持,理論上可能引發局域電網的負載異常,甚至成為一種新型態的物理破壞手段。


總結與未來汽車資安防護策略建議

Pwn2Own Automotive 2026 的成果為全球汽車品牌敲響了警鐘。單純依賴傳統的邊界防護已不足以應對具備 root 權限取得能力的攻擊者。台灣應用軟件建議,未來的汽車軟體工程必須更深入地導入「零信任(Zero Trust)」架構與「深度防禦(Defense in Depth)」原則。

首先,針對 IVI 系統與車控網路(CAN bus)之間應建立嚴格的物理或邏輯隔離,確保娛樂系統的入侵不會蔓延至轉向或制動系統。其次,充電桩製造商應強化對通訊韌性的測試,特別是針對加密傳輸與身分驗證環節。最後,汽車產業應持續參與如 Pwn2Own 這類的公開漏洞挖掘計畫,利用研究人員的視角預先識別風險。37 個零日漏洞的發現並非終點,而是推動汽車產業資安防護技術持續演進的關鍵動能。


資料來源:https://www.bleepingcomputer.com/news/security/tesla-hacked-37-zero-days-demoed-at-pwn2own-automotive-2026/
 
分析特斯拉資通訊系統與各大充電站品牌的零日漏洞利用技術,探討 37 個零日漏洞對汽車產業資安防護的啟示,揭示車聯網時代面臨的嚴峻安全挑戰。