Kritikus sebezhetőség volt a Tesla Model 3-ban – európai felhasználók is érintettek voltak

A Synacktiv biztonsági kutatói még 2014-ben azonosítottak egy súlyos hibát (CVE‑2025‑2082), ami lehetővé tette, hogy a támadók távolról, jelszó megadása nélkül másodlagos vezérlőmodulokat (VCSEC) törjenek fel a Tesla Model 3-ban, a gumiabroncs nyomásfigyelő rendszer segítségével. A Tesla már befoltozta a sérülékenységet.
Egy memóriakezelési probléma miatt (integer overflow) úgy férhettek hozzá a támadók az érintett modellekhez, hogy Bluetooth-on keresztül a sérülékenységet kihasználó kódot juttattak a VCSEC-be, amely a CAN buszon keresztül vezérelte az autó kritikus funkcióit (pl. ajtózár, motorindítás, akár fékrendszer) .
A támadáshoz elég volt, ha az autó a támadó kisebb távolságán belül volt (Bluetooth/UWB hatótávolság), felhasználói interakció nélkül működött (zero-click). A behatolás potenciálisan az autó távoli manipulációját, ajtózár kinyitását vagy akár mozgás közbeni irányítását is lehetővé tette.
Miért fontos mindez?
A sérülékenység felfedezése és annak javítása (2024.14 firmware) után már több mint fél év telt el, így azok, akik rendszeresen frissítik az autójuk szoftverét, nincsenek veszélyben. Ha viszont valaki elhanyagolja a frissítések telepítését, adott esetben kellemetlen meglepetések érhetik. Mi a következőket javasoljuk:
- Azonnal frissítsd a firmware-t a beállítások → Szoftver menüben.
- Ne hagyd figyelmen kívül az OTA (over the air, vagyis vezeték nélkül telepíthető frissítésekről szóló) emaileket vagy értesítéseket.
- Tartsd távol az autót ismeretlen Bluetooth hálózati eszközöktől, parkolj biztonságos, ellenőrzött helyekre.
- Ne használj ismeretlen töltőállomásokat, főleg ismeretlen Wi-Fi alapú EV töltőket.
Bővebb információ: Cyber Security News