关联漏洞
介绍
# Tesla Nasıl Hacklenir? — Etkileşimli Senaryo Uygulaması
Bu proje, Synacktiv adlı güvenlik firmasının keşfettiği gerçek bir güvenlik açığına (TPMS → VCSEC → CAN Bus zinciri) dayanan etkileşimli bir siber güvenlik senaryosudur.
Senaryo, 2024 yılında Tesla Model 3'ün savunmasız bir protokolü üzerinden nasıl ele geçirilebileceğini dramatize ederek öğretmeyi amaçlar.
> Zaman ve olay örgüsü üzerinden anlatım yapılır.
> Kullanıcı seçimlerine göre ilerler.
> Siber-fiziksel sistem güvenliğine dair farkındalık kazandırmayı amaçlar.
## Hedef
Bu senaryo sayesinde şu kavramlar oyunlaştırılmış olarak öğretilir:
* TPMS (Lastik Basınç İzleme Sistemi) protokolü
* Integer Overflow güvenlik açığı
* CAN Bus mimarisi
* VCSEC (Araç Güvenlik Modülü)
## Uyarı
> Bu uygulama yalnızca eğitim amaçlıdır.
> Gerçek hayatta bu tarz eylemler yasa dışıdır ve ciddi cezaları vardır.
> Kod, hiçbir sisteme zarar vermez; yalnızca senaryo anlatımı ve eğitim simülasyonudur.
## Başlatmak için
1. Python 3 yüklü olmalıdır.
2. Terminal veya komut satırından çalıştır:
```bash
python tesla_senaryosu.py
```
## Kaynaklar
Bu etkileşimli senaryo şu içeriklere dayanmaktadır:
* Makale: [Tesla Nasıl Hacklendi? (Medium)](https://medium.com/@burakdemirozis16/tesla-nasıl-hacklendi-02db0ab89600)
* Sunum: [Tesla Hack Senaryosu – Canva](https://www.canva.com/design/DAGopaTB478/EtKP2_974toVlUrq4oJNCA/edit?utm_content=DAGopaTB478&utm_campaign=designshare&utm_medium=link2&utm_source=sharebutton)
> **Not:** Bu içerikler yalnızca eğitim ve farkındalık amaçlıdır. Gerçek sistemlere izinsiz erişim yasa dışıdır ve ciddi yaptırımları vardır.
文件快照
[4.0K] /data/pocs/0d2de300a20107609b302d5a5da071e0ef7d43a4
├── [4.8K] cve_1025_1082.py
└── [1.7K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。