עולם הרכב החשמלי קיבל השבוע תזכורת מהדהדת לכך שגם המכוניות המתקדמות ביותר הן בסופו של דבר מחשבים על גלגלים.

בתחרות הסייבר היוקרתית Pwn2Own Automotive 2026 שנערכה בטוקיו, הצליחו צוותי האקרים מכל העולם לחשוף לא פחות מ-37 פרצות אבטחה מסוג "יום-אפס" (Zero-Day) במערכות שונות, כאשר המטרה המרכזית והמסקרנת מכולן הייתה, כצפוי, המכוניות של Tesla.
פסטיבל הפריצות
תחרות Pwn2Own היא "האולימפיאדה של ההאקרים", שבה מומחי אבטחה ("כובעים לבנים") מנסים לפרוץ למערכות טכנולוגיות בזמן אמת תחת תנאים מחמירים. השנה, התחרות התמקדה כולה בתעשיית הרכב, הכוללת לא רק את המכוניות עצמן אלא גם עמדות טעינה, מערכות בידור (Infotainment) ומערכות קישוריות. בתוך ימים ספורים, המשתתפים גרפו פרסים בשווי מאות אלפי דולרים לאחר שהדגימו כיצד ניתן להשתלט על מערכות קריטיות מרחוק.
טסלה במרכז הכוונת
טסלה, שנחשבת לחלוצה בתחום האבטחה הדיגיטלית לרכב, עמדה שוב למבחן הקשה ביותר.
צוות ההאקרים המפורסם Synacktiv הצליח להדגים פריצה מורכבת למערכת הבידור של טסלה ולשער התקשורת (Gateway) שלה.
- ההישג: התוקפים הצליחו להשיג הרשאות "שורש" (Root), מה שמאפשר להם תיאורטית לבצע פעולות רבות במערכות הרכב מרחוק.
- עמדות הטעינה: בנוסף לרכב עצמו, נחשפו פרצות חמורות בעמדות הטעינה הביתיות והציבוריות של טסלה, מה שמעלה חשש מפני שיבוש רשתות הטעינה או גניבת מידע ממשתמשים בזמן הטענה.
37 פרצות חדשות
הנתון המבהיל ביותר שעלה מהאירוע הוא הכמות: 37 חולשות אבטחה חדשות שלא היו ידועות ליצרניות (Zero-Days). הפרצות לא נמצאו רק בטסלה, אלא גם במערכות של יצרניות רכב אחרות ובציוד קצה של חברות כמו ChargePoint ו-Autel. גילויים אלו זיכו את ההאקרים בפרסים כספיים מצטברים של למעלה ממיליון דולר, אך חשוב מכך, הם העניקו ליצרניות הזדמנות לתקן את הפרצות לפני שייעשה בהן שימוש זדוני.
האם המכונית שלכם בטוחה?
למרות שהכותרות על "פריצה לטסלה" נשמעות מפחידות, מדובר למעשה בתהליך חיובי עבור הצרכנים. בזכות תחרויות כמו Pwn2Own, הפרצות מתגלות על ידי חוקרים אתיים שמעבירים את המידע ישירות ליצרניות. טסלה, הידועה ביכולת עדכוני התוכנה מרחוק (OTA), צפויה לשחרר תיקוני אבטחה לכל הפרצות שנחשפו תוך ימים ספורים. עם זאת, האירוע מדגיש כי ככל שהרכבים הופכים ליותר אוטונומיים ומקושרים, כך המאבק על הגנת הסייבר שלהם יהפוך לקריטי יותר מאי פעם.
Verified! @synacktiv.com chained two vulnerabilities – an information leak and an out‑of‑bounds write – to achieve a full win in the Tesla Infotainment USB‑based Attack category, earning $35,000 USD and 3.5 Master of Pwn points. #Pwn2Own #P2OAuto
— TrendAI Zero Day Initiative (@thezdi.bsky.social) 2026-01-21T07:51:03.722Z





