特斯拉车载通信单元漏洞使攻击者可获取Root权限

华盟原创文章投稿奖励计划


自动草稿

一款特斯拉车载通信单元(Telematics Control Unit,TCU)存在安全漏洞攻击者通过物理接触可绕过安全措施获取完整的root级别代码执行权限。

Part01

漏洞成因分析


该漏洞源于外部Micro USB端口上Android调试桥(Android Debug Bridge,ADB)未完全锁定,使得物理接触的攻击者能够入侵车辆TCU。特斯拉已通过空中下载(Over-The-Air,OTA)软件更新修复该漏洞。 


根据NCC Group报告,该漏洞存在于特斯拉v12(2025.2.6)固件版本中。虽然特斯拉在生产设备上实施了阻止通过adb shell直接获取shell访问的逻辑,但研究人员发现这种锁定并不充分。 


该漏洞未能阻止两个关键的ADB功能:一是使用adb pull和adb push以root用户身份读写文件的能力;二是使用adb forward转发网络流量的能力。


自动草稿


由于TCU上的ADB进程(adbd)以root权限运行,这些疏忽形成了强大的攻击向量。


Part02

攻击利用过程


攻击者可通过物理连接设备到TCU暴露的Micro USB端口利用此漏洞,攻击步骤如下: 


1、上传恶意载荷:攻击者使用adb push命令将恶意可执行脚本上传至TCU的可写目录(如/tmp) 


2、触发执行:攻击者滥用内核的uevent_helper子系统,通过将恶意脚本路径写入uevent_helper文件,诱使内核在系统事件触发时以root权限执行该脚本 


3、获取访问权限:简单的文件读取操作(如使用adb pull)就足以触发uevent,导致恶意脚本运行。在PoC验证中,该脚本启动了Telnet服务器,攻击者随后可通过adb forward转发的端口连接,获取设备的root shell


Part03

漏洞影响与修复


该漏洞影响严重,获取TCU的root访问权限意味着攻击者可完全控制该组件。虽然攻击需要物理接触,但被攻陷的TCU可能成为进一步攻击车辆内部网络的跳板。


特斯拉于2025年3月3日收到漏洞报告,次日确认并于2025年4月24日在2025.14固件版本中推送补丁。修复方案通过完全禁用生产车辆Micro USB端口的ADB接口,确保其不再被用作攻击媒介。


NCC Group在补丁广泛部署后,于2025年9月29日发布公开通告。此事件凸显了安全研究人员持续检测汽车系统的努力,以及特斯拉OTA更新机制在快速部署安全修复方面的有效性。


参考来源:

Tesla’s Telematics Control Unit Vulnerability Let Attackers Gain Code Execution as Root

https://cybersecuritynews.com/teslas-telematics-control-unit-vulnerability/

文章来源 :FreeBuf

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容