Zum Hauptinhalt Zur Navigation

Pwn2Own Automotive: Hacker zocken Doom auf geknackter E-Auto-Ladesäule

Bei der Pwn2Own Automotive gab es viele erfolgreiche Angriffe auf Ladesäulen für E-Autos . Ein Team ließ sich etwas Besonderes einfallen und zockte Doom .
/ Marc Stöckel
3 Kommentare News folgen (öffnet im neuen Fenster)
Doom läuft jetzt auch auf Ladesäulen von Alpitronic - wenn man die nötige Schwachstelle kennt. (Bild: Doom / Screenshot)
Doom läuft jetzt auch auf Ladesäulen von Alpitronic - wenn man die nötige Schwachstelle kennt. Bild: Doom / Screenshot

Für einige Bastler gehört es zur ultimativen Errungenschaft , den in den 90ern veröffentlichten Ego-Shooter Doom auf Geräten zum Laufen zu bringen , auf denen man ein Videospiel kaum erwarten würde . Auch bei dem Hackerwettbewerb Pwn2Own Automotive 2026 in Tokio war das Spiel ein Thema, denn eines der teilnehmenden Teams knackte dort eine Ladesäule des italienischen Herstellers Alpitronic, um darauf Doom zu zocken.

Der erfolgreiche Angriff fand am dritten und letzten Wettkampftag der Pwn2Own statt und wurde von einem dreiköpfigen Team ausgeführt, das unter dem Namen Juurin Oy angetreten war. Ziel der Attacke war ein Alpitronic-Hypercharger des Typs HYC50(öffnet im neuen Fenster) , den an den beiden Tagen zuvor auch andere Teams schon erfolgreich gehackt hatten.

Durch einen sogenannten Toctou-Bug ( Time of Check to Time of Use(öffnet im neuen Fenster) ) konnte Juurin Oy auf der Ladesäule eine spielbare Version von Doom einschleusen und zur Ausführung bringen. Ein Foto von dem laufenden Spiel und den Steuerelementen ist in einem Blogbeitrag(öffnet im neuen Fenster) der Zero Day Initiative von Trend Micro zu sehen, die den Wettbewerb veranstaltete.

Ein Patch ist in Arbeit

Mit dem Angriff gewann Juurin Oy immerhin vier Wettkampfpunkte und 20.000 US-Dollar an Preisgeld. Das Team attackierte bei dem Wettkampf auch noch ein Infotainmentsystem von Kenwood und gewann damit weitere 5.000 US-Dollar. Für eine Spitzenplatzierung reichten diese beiden Angriffe zwar nicht, durch den Auftritt mit Doom stach Juurin Oy aber dennoch aus der Masse an Hacking-Versuchen hervor.

Alpitronic versicherte in einer Stellungnahme, die Ausnutzung der von Juurin Oy entdeckten Schwachstelle sei an mehrere Voraussetzungen geknüpft. So sei der Angriff etwa nur während eines Softwareupdates durchführbar. Zudem sei dafür ein physischer Zugriff auf die Ladesäule und das Webinterface erforderlich, was die praktische Umsetzung im realen Betrieb erheblich einschränke.

Laut eigenen Angaben ist das Unternehmen bereits dabei, die Schwachstelle zu analysieren und Gegenmaßnahmen zu erarbeiten. Sobald eine Korrektur verfügbar sei, werde das Unternehmen die Kundschaft informieren und mit entsprechenden Softwareupdates versorgen. Bis dahin bleiben die Details zur Sicherheitslücke unter Verschluss. Die Teilnehmer der Pwn2Own dürfen diese aufgrund unterschriebener Verschwiegenheitserklärungen auch noch nicht offenlegen.


Relevante Themen