Tesla Wall Connector Güvenlik Açıkları

 

Tesla Wall Connector Güvenlik Açıkları

Tesla Wall Connector

Genel Bakış

Zero Day Initiative (ZDI) tarafından 30 Temmuz 2025'te açıklanan iki kritik güvenlik açığı, Tesla Wall Connector şarj cihazlarını etkiliyor. Bu açıklar, saldırganların şarj istasyonlarında keyfi kod çalıştırmasına izin vererek yetkisiz kontrol, veri hırsızlığı veya şarj hizmetlerinin kesintiye uğraması gibi sonuçlara yol açabilir.

Etkilenen Ürünler

  • Tesla Wall Connector (3. ve 4. Nesil) - 2025.24.1 öncesi firmware sürümleri.

1. CVE-2025-8321: Firmware Geri Sürüm Güvenlik Açığı

Açıklama

Bu güvenlik açığı, fiziksel erişimi olan saldırganların Tesla Wall Connector'ın firmware sürümünü düşürmesine ve güvenlik kontrollerini atlamasına olanak tanır. Başarılı bir sömürü, firmware imza doğrulamasındaki hata nedeniyle keyfi kod çalıştırılmasına yol açabilir.

Saldırı Senaryosu

  1. Saldırgan Fiziksel Erişim Sağlar: Saldırgan, Wall Connector'ın bakım portuna (USB veya seri arayüz) bağlanır.
  2. Firmware Geri Sürüm Başlatılır: Değiştirilmiş bir firmware imajı kullanarak, cihazın daha eski ve güvenlik açığı bulunan bir sürüme dönmesi sağlanır.
  3. Eski Açıklardan Yararlanma: Saldırgan, eski firmware'deki bilinen güvenlik açıklarını kullanarak root erişimi elde eder.
  4. Keyfi Kod Çalıştırma: Saldırgan, kötü amaçlı yazılım yükleyebilir, şarj ayarlarını değiştirebilir veya hassas verileri çalabilir.

Önlemler

  • Tesla, 2025.24.1 firmware güncellemesiyle firmware imza doğrulamasını zorunlu hale getirdi.
  • Fiziksel güvenlik önlemleri (örneğin, sabitleme veya mühürleme) uygulanarak yetkisiz erişim engellenmelidir.

2. CVE-2025-8320: Content-Length Başlığında Hatalı Girdi Doğrulaması (Uzaktan Kod Çalıştırma)

Açıklama

Bu uzaktan kod çalıştırma (RCE) açığı, aynı ağdaki saldırganların (örneğin, aynı Wi-Fi’a bağlı cihazlar) hatalı biçimlendirilmiş bir Content-Length başlığı içeren bir HTTP isteği göndererek keyfi kod çalıştırmasına olanak tanır.

Saldırı Senaryosu

  1. Saldırgan Aynı Ağdadır: Saldırgan, yerel ağdaki Tesla Wall Connector cihazlarını tarar.
  2. Zararlı İstek Oluşturulur: Aşırı büyük bir Content-Length değeri içeren bir HTTP POST isteği gönderilerek bellek taşması tetiklenir.
  3. Bellek Bozulması ve Kod Çalıştırma: Wall Connector’ın web sunucusu girdiyi doğrulayamaz ve saldırgan kabuk erişimi elde eder.
  4. Yanal Hareket: Saldırgan, bağlı diğer cihazlara (örneğin, Tesla araçları veya akıllı ev sistemleri) sıçrayabilir.

Önlemler

  • 2025.24.1 firmware güncellemesi yüklenerek açık kapatılmalıdır.
  • Şarj cihazlarının bağlı olduğu ağlar ayrı bir VLAN’a alınarak yanal hareket engellenmelidir.

Sonuç

Bu güvenlik açıkları, kritik altyapıdaki IoT cihazlarının risklerini gözler önüne seriyor. Kullanıcıların:
En son firmware güncellemesini hemen yüklemesi,
Fiziksel ve ağ erişimini kısıtlaması,
Olağandışı aktiviteleri (beklenmeyen yeniden başlatmalar, şarj kesintileri) izlemesi gerekiyor.

Tesla, bu sorunları en son güvenlik bülteninde ele aldı. Sömürü risklerini azaltmak için güncellemeleri zamanında uygulayın.


Yorum Gönder

Daha yeni Daha eski

İletişim Formu