Tesla Model 3 VCSEC güvenlik açığı, saldırganların keyfi kod yürütmesini sağlar


Tesla Model 3 VCSEC Güvenlik Açığı

Siber güvenlik araştırmacıları, Tesla Model 3’ün araç güvenlik sistemlerinde kritik bir güvenlik açığının binlerce otomobili potansiyel uzak saldırılara maruz bıraktığını açıkladı.

CVE-2025-2082 olarak adlandırılan kusur, kablosuz aralıktaki saldırganların, hareketsizleştirme ve lastik basıncı izleme gibi kritik işlevleri kontrol eden bir bileşen olan otomobilin araç denetleyicisi güvenliği (VCSEC) modülünde keyfi kod yürütmesine izin verir.

Kusur, VCSEC modülünün Lastik Basınç İzleme Sisteminden (TPMS) sertifika verilerini işlemesinde bir tamsayı taşmasından kaynaklanmaktadır.

Google Haberleri

Saldırganlar, güvenlik kontrollerini atlayan bellek yolsuzluğunu tetikleyerek manipüle edilmiş TPMS mesajları göndererek bunu kullanabilir.

Bu, kapıların kilidini açma veya hareketsizleştiriciyi devre dışı bırakma gibi yetkisiz komutları sağlayan Denetleyici Alan Ağı (CAN) veri yoluna erişim sağlar.

  • CVSS Puanı: 7.5 (yüksek).
  • Saldırı vektörü: Bitişik ağ (kimlik doğrulaması gerekmez).
  • Etkilenen modeller: Tesla Model 3 Araçlar 2024.14’ten önce ürün yazılımı sürümlerini çalıştırır.

Keşif ve açıklama

Güvenlik açığı, siber güvenlik firması Synacktiv-Thomas Imbert, Vincent Dehors ve David Berard’ın PWN2OWN 2024 hack yarışmasını yapan araştırmacılar tarafından ortaya çıkarıldı.

Onların istismar zincirleri, tipik olarak lastik basınç uyarıları için kullanılan TPMS sensörlerinin, Bluetooth düşük enerji (BLE) ve ultra çapında (UWB) protokoller yoluyla VCSEC modülünü kaçırmak için bir giriş noktası olarak nasıl hizmet edebileceğini gösterdi.

Synacktiv’in teknik analizi, hatalı sertifikalı sertifika yanıtlarının VCSEC’de belleğin üzerine nasıl yazabileceğini ve bu da uzaktan kod yürütülmesine yol açtığını ortaya koydu.

Ekip, 30 Nisan 2025’te yayınlanan koordineli bir kamu danışmanlığı ile Mart 2024’te Tesla’ya karşı kusuru sorumlu bir şekilde açıkladı.

Tesla, açıklamadan kısa bir süre sonra piyasaya sürülen 2024.14 ürün yazılımı güncellemesinde güvenlik açığını ele aldı.

Yama, tamsayı taşmasını ve bellek bozulmasını önlemek için sertifika doğrulama mantığını değiştirir. Sahiplerin, araçlarının havada (OTA) yamalar yoluyla güncellenmesinden emin olmaları istenir.

Bu olay, bağlı araç güvenliği ile ilgili artan endişeleri vurgulamaktadır. VCSEC istismar, TPMS gibi kritik olmayan sistemlerin güvenlik açısından kritik bileşenlerden ödün vermek için nasıl saldırı vektörleri olabileceğini vurgulamaktadır.

Anahtar çıkarımlar:

  • Üçüncü taraf entegrasyonlar (örneğin TPMS) titiz güvenlik denetimleri gerektirir.
  • Kablosuz Saldırı Yüzeyleri (BLE/UWB) Sağlam şifreleme ve doğrulama talep edin.
  • Otomotiv sıfır gün araştırması araçlar yazılım tanımlı platformlara dönüştüğü için kritiktir.

Tesla’nın hızlı yama dağıtımı olgun güvenlik duruşunu yansıtır, ancak keşif bir dizi son otomotiv güvenlik açıkına katkıda bulunur.

Sadece 2024’te araştırmacılar, birden fazla üretici arasında bilgi -eğlence sistemlerini, anahtarsız girişi ve otonom sürüş modüllerini hedefleyen istismarlar gösterdiler.

Araçlar daha birbirine bağlı olarak büyüdükçe, otomobil üreticileri, tasarıma göre güvenlik ilkelerini benimsemek için montaj baskısı ile karşı karşıyadır ve periferik sistemlerin bile sömürüye karşı sertleşmesini sağlar.

Şimdilik Tesla sahipleri, güncellemeleri derhal uygulayarak ve yetkisiz üçüncü taraf aksesuarlarından kaçınarak riskleri azaltabilir.

Bu güvenlik açığı keskin bir hatırlatma görevi görür: Akıllı otomobil çağında, her sensör potansiyel bir ağ geçididir.

SOC ve DFIR ekiplerinden misiniz? -Kötü amaçlı yazılım olaylarını analiz edin ve herhangi biriyle canlı erişim alın.Run -> Şimdi ücretsiz başlayın.



Source link