Tesla’nın Telematik Kontrol Birimi Güvenlik Açığı, Saldırganların Kök Olarak Kod Yürütülmesine İzin Ver


Tesla'nın Telematik Kontrol Birimi Güvenlik Açığı

Tesla’nın Telematik Kontrol Birimi’nde (TCU) güvenlik açığı, güvenlik önlemlerini atlamak ve tam kök düzey kod yürütme kazanmaya fiziksel erişimi olan saldırganlara izin verdi.

Kusur, harici bir mikro USB bağlantı noktasındaki Android hata ayıklama köprüsünün (ADB) eksik bir kilitlenmesinden kaynaklandı ve fiziksel olarak mevcut bir saldırganın aracın TCU’sunu tehlikeye atmasını sağladı. Tesla, o zamandan beri güvenlik açığını havada (OTA) bir yazılım güncellemesi ile yamaladı.

NCC Group’a göre, güvenlik açığı Tesla ürün yazılımı V12’de (2025.2.6) mevcuttu. Tesla, doğrudan kabuk erişimini engellemek için mantık uygularken adb shell Üretim cihazlarında araştırmacılar bu kilitlenmenin yetersiz olduğunu keşfettiler.

İki kritik ADB özelliğini önleyemedi: kök kullanıcı olarak dosyaları okuma ve yazma yeteneği adb pull Ve adb pushve ağ trafiğini iletme yeteneği adb forward.

ADB işleminden beri (adbd) TCU kök ayrıcalıklarıyla çalışır, bu gözetimler güçlü bir saldırı vektörü yarattı.

Tesla’nın Telematik Kontrol Birimi Güvenlik Açığı

Bir saldırgan, bir cihazı fiziksel olarak TCU’nun maruz kalan mikro USB bağlantı noktasına bağlayarak bu kusuru kullanabilir. Saldırı birkaç adım içeriyordu:

google

  1. Bir yük yükleyin: Saldırgan kullanacaktı adb push TCU’daki yazılabilir bir dizine kötü amaçlı bir yürütülebilir komut dosyası yükleme komutu gibi /tmp.
  2. Tetikleyici Yürütme: Saldırgan o zaman çekirdeğin kötüye kullanılır uevent_helper Alt Sistem. Kötü niyetli senaryolarının yolunu yazarak uevent_helper dosya, bir sistem olayı tetiklendiğinde çekirdeği kök ayrıcalıklarıyla yürütmeye kandırabilirler.
  3. Erişim Kazan: Bir dosya okumak gibi basit bir eylem adb pull bir UEvent’i tetiklemek için yeterliydi ve kötü amaçlı komut dosyasının çalışmasına neden oldu. Konsept kanıtında, komut dosyası bir telnet sunucusu başlattı; adb forwardcihaza bir kök kabuğu vermek.

TCU’ya kök erişimi elde etmek, bir saldırgana bu bileşen üzerinde tam kontrol sağladığından, bu güvenlik açığının etkisi şiddetlidir. Saldırı fiziksel erişim gerektirse de, tehlikeye atılan bir TCU potansiyel olarak aracın iç ağına daha fazla saldırı için bir pivot noktası olabilir.

Güvenlik açığı 3 Mart 2025’te Tesla’ya sorumlu bir şekilde açıklandı. Tesla ertesi gün raporu kabul etti ve 24 Nisan 2025’te ürün yazılımı sürüm 2025.14’te bir yama çıkarmaya başladı.

Düzeltme, üretim araçları için mikro USB bağlantı noktasındaki ADB arayüzünü tamamen devre dışı bırakarak sorunu çözer ve artık bir saldırı vektörü olarak kullanılmamasını sağlar.

Kamu danışmanlığı, yama geniş bir şekilde konuşlandırıldıktan sonra 29 Eylül 2025’te NCC Group tarafından yayınlandı. Bu olay, güvenlik araştırmacılarının otomotiv sistemlerini inceleme çabalarını ve Tesla’nın OTA güncelleme mekanizmasının filosuna hızla dağıtılmasında etkinliğini vurgulamaktadır.

Günlük siber güvenlik güncellemeleri için bizi Google News, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

GoogleNews



Source link