Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2025-2082 PoC — Tesla Model 3 输入验证错误漏洞

Source
Associated Vulnerability
Title:Tesla Model 3 输入验证错误漏洞 (CVE-2025-2082)
Description:Tesla Model 3是美国特斯拉(Tesla)公司的一款电动汽车。 Tesla Model 3存在输入验证错误漏洞,该漏洞源于VCSEC模块整数溢出,可能导致远程代码执行。
Readme
# Tesla Nasıl Hacklenir? — Etkileşimli Senaryo Uygulaması

Bu proje, Synacktiv adlı güvenlik firmasının keşfettiği gerçek bir güvenlik açığına (TPMS → VCSEC → CAN Bus zinciri) dayanan etkileşimli bir siber güvenlik senaryosudur.
Senaryo, 2024 yılında Tesla Model 3'ün savunmasız bir protokolü üzerinden nasıl ele geçirilebileceğini dramatize ederek öğretmeyi amaçlar.

> Zaman ve olay örgüsü üzerinden anlatım yapılır.
> Kullanıcı seçimlerine göre ilerler.
> Siber-fiziksel sistem güvenliğine dair farkındalık kazandırmayı amaçlar.

## Hedef

Bu senaryo sayesinde şu kavramlar oyunlaştırılmış olarak öğretilir:

* TPMS (Lastik Basınç İzleme Sistemi) protokolü
* Integer Overflow güvenlik açığı
* CAN Bus mimarisi
* VCSEC (Araç Güvenlik Modülü)

## Uyarı

> Bu uygulama yalnızca eğitim amaçlıdır.
> Gerçek hayatta bu tarz eylemler yasa dışıdır ve ciddi cezaları vardır.
> Kod, hiçbir sisteme zarar vermez; yalnızca senaryo anlatımı ve eğitim simülasyonudur.

## Başlatmak için

1. Python 3 yüklü olmalıdır.
2. Terminal veya komut satırından çalıştır:

```bash
python tesla_senaryosu.py
```

##  Kaynaklar

Bu etkileşimli senaryo şu içeriklere dayanmaktadır:

*  Makale: [Tesla Nasıl Hacklendi? (Medium)](https://medium.com/@burakdemirozis16/tesla-nasıl-hacklendi-02db0ab89600)
*  Sunum: [Tesla Hack Senaryosu – Canva](https://www.canva.com/design/DAGopaTB478/EtKP2_974toVlUrq4oJNCA/edit?utm_content=DAGopaTB478&utm_campaign=designshare&utm_medium=link2&utm_source=sharebutton)

>  **Not:** Bu içerikler yalnızca eğitim ve farkındalık amaçlıdır. Gerçek sistemlere izinsiz erişim yasa dışıdır ve ciddi yaptırımları vardır.
File Snapshot

[4.0K] /data/pocs/0d2de300a20107609b302d5a5da071e0ef7d43a4 ├── [4.8K] cve_1025_1082.py └── [1.7K] README.md 0 directories, 2 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.