特斯拉车载通信单元(Telematics Control Unit,TCU)存在安全漏洞,攻击者通过物理接触可绕过安全措施获取完整的root级别代码执行权限。
漏洞成因分析
该漏洞源于外部Micro USB端口上Android调试桥(Android Debug Bridge,ADB)未完全锁定,使得物理接触的攻击者能够入侵车辆TCU。特斯拉已通过空中下载(Over-The-Air,OTA)软件更新修复该漏洞。
根据NCC Group报告,该漏洞存在于特斯拉v12(2025.2.6)固件版本中。虽然特斯拉在生产设备上实施了阻止通过adb shell
直接获取shell访问的逻辑,但研究人员发现这种锁定并不充分。
该漏洞未能阻止两个关键的ADB功能:一是使用adb pull
和adb push
以root用户身份读写文件的能力;二是使用adb forward
转发网络流量的能力。
由于TCU上的ADB进程(adbd
)以root权限运行,这些疏忽形成了强大的攻击向量。
攻击利用过程
攻击者可通过物理连接设备到TCU暴露的Micro USB端口利用此漏洞,攻击步骤如下:
- 上传恶意载荷:攻击者使用
adb push
命令将恶意可执行脚本上传至TCU的可写目录(如/tmp
) - 触发执行:攻击者滥用内核的
uevent_helper
子系统,通过将恶意脚本路径写入uevent_helper
文件,诱使内核在系统事件触发时以root权限执行该脚本 - 获取访问权限:简单的文件读取操作(如使用
adb pull
)就足以触发uevent,导致恶意脚本运行。在PoC验证中,该脚本启动了Telnet服务器,攻击者随后可通过adb forward
转发的端口连接,获取设备的root shell
漏洞影响与修复
该漏洞影响严重,获取TCU的root访问权限意味着攻击者可完全控制该组件。虽然攻击需要物理接触,但被攻陷的TCU可能成为进一步攻击车辆内部网络的跳板。
特斯拉于2025年3月3日收到漏洞报告,次日确认并于2025年4月24日在2025.14固件版本中推送补丁。修复方案通过完全禁用生产车辆Micro USB端口的ADB接口,确保其不再被用作攻击媒介。
NCC Group在补丁广泛部署后,于2025年9月29日发布公开通告。此事件凸显了安全研究人员持续检测汽车系统的努力,以及特斯拉OTA更新机制在快速部署安全修复方面的有效性。
参考来源:
Tesla’s Telematics Control Unit Vulnerability Let Attackers Gain Code Execution as Root
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)