Исследователи кибербезопасности обнаружили критическую уязвимость в телематическом блоке управления (TCU - Telematics Control Unit) автомобилей Tesla, позволяющую злоумышленнику с физическим доступом к автомобилю получить полный root-доступ к системе. Уязвимость, получившая название ADB Auth Bypass, затрагивает версии программного обеспечения до 2025.14 включительно.
Согласно техническому отчету, подготовленному специалистами NCC Group, проблема заключалась в недостаточной блокировке ADB (Android Debug Bridge) - инструмента отладки Android-устройств. Несмотря на то что компания Tesla реализовала механизм блокировки ADB для предотвращения несанкционированного доступа к командной оболочке, два ключевых функционала оставались доступными: возможность чтения и записи файлов с правами root через команды "adb pull" и "adb push", а также перенаправление трафика через ADB-соединение с помощью "adb forward".
Для эксплуатации уязвимости злоумышленнику требуется физический доступ к Micro USB порту на корпусе телематического блока управления. После подключения к порту и настройки специального правила udev на своем компьютере, атакующий может установить ADB-соединение с TCU. Хотя прямой доступ к командной оболочке через "adb shell" заблокирован, сохраняется возможность записи файлов с привилегиями root.
Исследователи разработали метод эксплуатации, использующий подсистемы ядра uevent_helper и hotplug через sysfs. Алгоритм атаки включает загрузку исполняемого скрипта в временную директорию "/tmp", запись пути к этому скрипту в системные файлы "/sys/kernel/uevent_helper" или "/proc/sys/kernel/hotplug", и инициирование системного события для выполнения скрипта с правами root. В демонстрационном примере исследователи запускали сервис telnetd на порту 2727, что в конечном итоге предоставляло полный root-доступ к телематическому блоку.
Важно отметить, что процесс adbd на TCU работает с правами root, а временная директория "/tmp" не защищена атрибутом noexec, что делает возможным выполнение произвольного кода. Исследователи подтвердили работоспособность эксплойта на версии прошивки Tesla v12 (2025.2.6) с TCU версии AG525RGLAAR01A16M4G_OCPU_03-016.21.
Уязвимость была классифицирована как средняя по уровню риска, поскольку требует физического доступа к автомобилю. Однако получение root-привилегий на телематическом блоке управления открывает возможности для более глубокого вмешательства в работу автомобильных систем.
Компания Tesla оперативно отреагировала на отчет исследователей. Проблема была зарегистрирована 3 марта 2025 года, а уже 4 марта получено подтверждение о принятии уязвимости к рассмотрению. Патч был включен в обновление 2025.14, выпуск которого начался 24 апреля 2025 года. Исправление полностью устраняет уязвимость путем отключения прослушивания ADB на Micro USB порту, что делает TCU необнаруживаемым через USB-подключение.
В обновленной версии код в файле "/etc/launch_adbd" был модифицирован для проверки типа сборки системы. Для нефьюзированных сборок, не являющихся fa-сборками, ADB теперь полностью блокируется, предотвращая возможность установки соединения через USB-порт.
Этот случай подчеркивает важность комплексного подхода к безопасности подключенных автомобилей, где даже второстепенные интерфейсы ввода-вывода могут стать векторами атаки при недостаточной защите. Для автомобильной индустрии, переживающей цифровую трансформацию, подобные инциденты становятся ценными уроками в построении многоуровневой системы защиты.