Icono del sitio Una Al Día

Vulnerabilidad crítica en Tesla Model 3 a través del TPMS

El CVE-2025-2082 es una vulnerabilidad crítica descubierta en vehículos Tesla Model 3 que permite a un atacante cercano ejecutar código arbitrario de forma remota aprovechando el sistema de monitorización de presión de neumáticos (TPMS, Tire Pressure Monitoring System) del automóvil. Este fallo, presentado por investigadores de Synacktiv durante la competición de hacking Pwn2Own Vancouver 2024, posibilita tomar control de funciones importantes sin necesidad de interacción del usuario. En otras palabras, un atacante puede explotar la vulnerabilidad sin que el conductor haga nada, lo cual la hace especialmente peligrosa.

El CVE-2025-2082 se origina en el módulo VCSEC (Vehicle Controller Secondary) del Tesla Model 3, el cual gestiona comunicaciones con los sensores TPMS, los seguros de puertas y procedimientos de arranque del vehículo. El problema específico es un desbordamiento de entero (integer overflow) al procesar mensajes provenientes de los sensores TPMS. Un atacante que envíe una respuesta maliciosamente manipulada durante el emparejamiento de un sensor de neumáticos puede provocar un error de validación de índices, desencadenando en un desbordamiento antes de escribir en memoria. Este fallo permite escribir datos fuera de los límites del búfer previsto en la memoria del módulo VCSEC, lo que abre la puerta a ejecutar código malicioso en el contexto de dicho módulo. Una vez comprometido el VCSEC, el atacante obtiene la capacidad de enviar mensajes arbitrarios al bus CAN del vehículo, la red interna que gobierna funciones críticas como la aceleración, frenado, dirección y otras operaciones del automóvil.

Algunos aspectos técnicos clave de esta vulnerabilidad son:

Impacto potencial y riesgos

Las implicaciones de seguridad del CVE-2025-2082 son graves, ya que un atacante exitoso obtendría control de un componente crítico del vehículo. En el peor de los casos, podría tomar control casi total sobre funciones del automóvil, con posibilidades que incluyen:

Medidas de mitigación y recomendaciones

Tesla abordó rápidamente el problema mediante una actualización de firmware. La vulnerabilidad fue corregida en la versión 2024.14 del software de Tesla Model 3, distribuida como actualización over-the-air (OTA) a finales de 2024. Esto significa que todos los vehículos Model 3 con ese parche (o cualquier versión posterior) están protegidos frente a esta explotación. Los detalles técnicos completos se revelaron públicamente el 30 de abril de 2025, una vez transcurrido el proceso coordinado de divulgación y con la solución ya desplegada a los usuarios.

Si es propietario de un Tesla Model 3, asegúrese de tener actualizado el software de su vehículo a la última versión que ofrezca el fabricante. En este caso específico, verificar que el coche tenga instalado el firmware 2024.14 o superior garantiza la protección contra CVE-2025-2082.

En cuanto a mitigaciones temporales, no existe una solución manual sencilla para el usuario final aparte de la actualización. Dado que el ataque explota la comunicación normal con los sensores TPMS, uno no puede deshabilitar fácilmente esa funcionalidad sin afectar la operatividad del vehículo. Por lo tanto, la estrategia adecuada es confiar en el parche oficial.

Más información:

Acerca de Adrián Vidal

Adrián Vidal Ha escrito 28 publicaciones.

Responsable del departamento de auditoría de Hispasec y jugador de CTF en el equipo español Flaggermeister.

Salir de la versión móvil