# 特斯拉TCU < v2025.14 认证绕过漏洞
## 概述
Tesla 车载远程信息控制单元(TCU)固件在版本 v2025.14 之前存在认证绕过漏洞。
## 影响版本
- 固件版本早于 v2025.14
## 漏洞细节
- TCU 中以 root 权限运行 Android 调试桥(adbd)服务。
- 尽管通过“lockdown”机制禁用了 adb shell,但仍然允许使用 `adb push`/`pull` 和 `adb forward`。
- 由于 adbd 具有高权限,且设备的 USB 接口对外暴露,物理访问者可以利用 ADB 向可写路径上传任意文件。
- 攻击者可进一步通过 ADB 覆盖内核的 `uevent_helper` 或 `/proc/sys/kernel/hotplug` 条目,诱使系统以 root 权限执行恶意脚本。
## 影响
- 攻击者可获得系统的 root 权限,进而执行任意操作,可能导致系统完全被控制。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Technical Advisory: Tesla Telematics Control Unit - ADB Auth Bypass | NCC Group -- 🔗来源链接
标签: technical-description exploit
标题: Tesla Telematics Control Unit (TCU) < v2025.14 Authentication Bypass | Advisories | VulnCheck -- 🔗来源链接
标签: third-party-advisory
暂无评论