特斯拉车载通信单元漏洞使攻击者可获取Root权限执行代码
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
特斯拉车载通信单元(TCU)存在安全漏洞,攻击者可通过物理接触获取root权限,原因是Micro USB端口的ADB未完全锁定。特斯拉已通过OTA更新修复此漏洞,禁用ADB接口,展示了安全研究的重要性及其快速修复能力。
🎯
关键要点
- 特斯拉车载通信单元(TCU)存在安全漏洞,攻击者可通过物理接触获取root权限。
- 漏洞源于Micro USB端口的ADB未完全锁定,攻击者可入侵车辆TCU。
- 特斯拉通过OTA更新修复漏洞,禁用ADB接口。
- 漏洞存在于特斯拉v12(2025.2.6)固件版本中,锁定措施不充分。
- 攻击者可通过adb push上传恶意脚本,并利用uevent_helper执行该脚本。
- 获取TCU的root访问权限意味着攻击者可完全控制该组件,可能成为进一步攻击的跳板。
- 特斯拉于2025年3月3日收到漏洞报告,并于2025年4月24日推送补丁。
- NCC Group在补丁广泛部署后发布公开通告,强调安全研究的重要性和特斯拉的快速修复能力。
❓
延伸问答
特斯拉车载通信单元的漏洞是什么?
特斯拉车载通信单元存在安全漏洞,攻击者可通过物理接触获取root权限,原因是Micro USB端口的ADB未完全锁定。
攻击者如何利用特斯拉TCU的漏洞?
攻击者通过物理连接设备到TCU的Micro USB端口,使用adb push上传恶意脚本,并利用uevent_helper执行该脚本。
特斯拉是如何修复TCU漏洞的?
特斯拉通过OTA更新禁用Micro USB端口的ADB接口,确保该接口不再被用作攻击媒介。
该漏洞对特斯拉车辆的安全性有什么影响?
获取TCU的root访问权限意味着攻击者可完全控制该组件,可能成为进一步攻击车辆内部网络的跳板。
特斯拉在收到漏洞报告后采取了哪些行动?
特斯拉于2025年3月3日收到漏洞报告,次日确认并于2025年4月24日推送补丁。
NCC Group对特斯拉漏洞的看法是什么?
NCC Group在补丁广泛部署后发布公开通告,强调安全研究的重要性及特斯拉的快速修复能力。
➡️