Tesla corrige una grave vulnerabilidad que permitía controlar el Model 3 explotando los sensores de presión de neumáticos

El fallo CVE-2025-2082, presentado en Pwn2Own 2024, permite ejecutar código malicioso sin interacción del usuario y controlar funciones críticas del vehículo.

Tesla ha parcheado silenciosamente una de las vulnerabilidades más críticas detectadas hasta la fecha en su sistema de software. Identificada como CVE-2025-2082, la falla afecta al Tesla Model 3 y permite a un atacante cercano tomar el control del vehículo explotando el sistema de monitorización de presión de neumáticos (TPMS). La vulnerabilidad fue descubierta por investigadores de Synacktiv y presentada públicamente durante el evento de hacking ético Pwn2Own Vancouver 2024.

¿Qué permite hacer esta vulnerabilidad?

El fallo se encuentra en el módulo VCSEC (Vehicle Controller Secondary), encargado de gestionar componentes clave como los sensores TPMS, el bloqueo de puertas y el sistema de arranque. Mediante un ataque sin contacto (zero-click), el atacante puede ejecutar código arbitrario sin necesidad de que el usuario haga nada, simplemente estando físicamente cerca del vehículo.

Esto se debe a un desbordamiento de entero (integer overflow) en el procesamiento de mensajes del TPMS. El error permite sobrescribir memoria en el módulo VCSEC y cargar código malicioso. Desde ahí, el atacante podría enviar comandos al bus CAN del vehículo, la red interna que controla la aceleración, el frenado, la dirección y otros sistemas esenciales.

Características técnicas del ataque

  • Zero-click y sin autenticación: el conductor no tiene que interactuar. No se requiere emparejamiento ni credenciales para ejecutar el ataque.
  • Proximidad física: el atacante debe estar cerca del coche, por ejemplo en el mismo parking, para suplantar un sensor TPMS.
  • Fallos en la memoria RWX: la configuración de memoria del módulo VCSEC permitía leer, escribir y ejecutar en la misma zona, facilitando el exploit.
  • Acceso total al bus CAN: el control del VCSEC otorga capacidad para enviar mensajes arbitrarios al sistema nervioso del coche.

Riesgos e impacto en la seguridad del vehículo

Las implicaciones de este fallo son extremadamente graves. Un atacante con éxito podría:

  • Desbloquear el vehículo y encenderlo sin llave, facilitando robos.
  • Desactivar sistemas de seguridad como airbags, ABS o sensores de colisión, poniendo en riesgo la vida de los ocupantes.
  • Modificar el comportamiento del coche, forzando aceleraciones, frenadas o giros desde el bus CAN.
  • Acceder a datos sensibles, como rutas almacenadas, configuraciones o registros de actividad del vehículo.

La combinación de acceso al hardware físico y control del software interno convierte esta vulnerabilidad en un punto crítico de entrada para ataques complejos y peligrosos.

Parche y mitigación oficial

Tesla reaccionó con rapidez y corrigió el fallo en la actualización de firmware 2024.14, distribuida vía OTA (Over-The-Air) a finales de 2024. Los detalles se hicieron públicos el 30 de abril de 2025, tras seguirse el protocolo de divulgación responsable.

¿Cómo protegerse?
Si eres propietario de un Tesla Model 3, asegúrate de que tu vehículo ha recibido al menos la versión de firmware 2024.14 o superior. Esta actualización impide que el módulo VCSEC procese los mensajes maliciosos que activaban la vulnerabilidad.

Actualmente, no existen soluciones manuales viables para el usuario, ya que deshabilitar el TPMS comprometería funciones esenciales del vehículo. La única mitigación segura es actualizar el software oficial de Tesla.

Reflexión: la seguridad en el coche conectado

Este caso demuestra cómo los vehículos modernos, cada vez más definidos por el software, presentan una superficie de ataque compleja y peligrosa. Un simple sensor de neumáticos, aparentemente inocuo, se ha convertido en una vía de acceso a los sistemas más sensibles del automóvil.

Tesla, como pionera en movilidad inteligente, enfrenta desafíos que el resto de la industria automotriz también deberá resolver. El CVE-2025-2082 refuerza la importancia de:

  • Revisar los permisos de memoria en dispositivos embebidos.
  • Aplicar autenticación robusta en sensores.
  • Segmentar la red interna de los vehículos para aislar funciones críticas.
  • Auditar regularmente los componentes que se comunican por proximidad (Bluetooth, TPMS, UWB…).

La vulnerabilidad CVE-2025-2082 no es solo un fallo técnico: es un recordatorio de que en la era del coche conectado, la ciberseguridad es tan crucial como los frenos o el cinturón de seguridad. La respuesta rápida de Tesla fue clave, pero también lo es la concienciación del usuario: mantener el software actualizado ya no es opcional, es vital para la integridad del vehículo y la seguridad de quienes lo conducen.

Referencias

Scroll al inicio