特斯拉车载通信单元漏洞使攻击者可获取Root权限执行代码
特斯拉车载通信单元(TCU)存在安全漏洞,攻击者通过物理接触可获取root权限。该漏洞源于ADB未完全锁定,已被特斯拉通过OTA修复。 2025-9-30 04:48:41 Author: www.freebuf.com(查看原文) 阅读量:6 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

特斯拉车载通信单元(Telematics Control Unit,TCU)存在安全漏洞,攻击者通过物理接触可绕过安全措施获取完整的root级别代码执行权限。

漏洞成因分析

该漏洞源于外部Micro USB端口上Android调试桥(Android Debug Bridge,ADB)未完全锁定,使得物理接触的攻击者能够入侵车辆TCU。特斯拉已通过空中下载(Over-The-Air,OTA)软件更新修复该漏洞。

根据NCC Group报告,该漏洞存在于特斯拉v12(2025.2.6)固件版本中。虽然特斯拉在生产设备上实施了阻止通过adb shell直接获取shell访问的逻辑,但研究人员发现这种锁定并不充分。

该漏洞未能阻止两个关键的ADB功能:一是使用adb pulladb push以root用户身份读写文件的能力;二是使用adb forward转发网络流量的能力。

image

由于TCU上的ADB进程(adbd)以root权限运行,这些疏忽形成了强大的攻击向量。

攻击利用过程

攻击者可通过物理连接设备到TCU暴露的Micro USB端口利用此漏洞,攻击步骤如下:

  1. 上传恶意载荷:攻击者使用adb push命令将恶意可执行脚本上传至TCU的可写目录(如/tmp
  2. 触发执行:攻击者滥用内核的uevent_helper子系统,通过将恶意脚本路径写入uevent_helper文件,诱使内核在系统事件触发时以root权限执行该脚本
  3. 获取访问权限:简单的文件读取操作(如使用adb pull)就足以触发uevent,导致恶意脚本运行。在PoC验证中,该脚本启动了Telnet服务器,攻击者随后可通过adb forward转发的端口连接,获取设备的root shell

漏洞影响与修复

该漏洞影响严重,获取TCU的root访问权限意味着攻击者可完全控制该组件。虽然攻击需要物理接触,但被攻陷的TCU可能成为进一步攻击车辆内部网络的跳板。

特斯拉于2025年3月3日收到漏洞报告,次日确认并于2025年4月24日在2025.14固件版本中推送补丁。修复方案通过完全禁用生产车辆Micro USB端口的ADB接口,确保其不再被用作攻击媒介。

NCC Group在补丁广泛部署后,于2025年9月29日发布公开通告。此事件凸显了安全研究人员持续检测汽车系统的努力,以及特斯拉OTA更新机制在快速部署安全修复方面的有效性。

参考来源:

Tesla’s Telematics Control Unit Vulnerability Let Attackers Gain Code Execution as Root

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/451135.html
如有侵权请联系:admin#unsafe.sh