5つのAIエージェント vs テスラ: 私たちが38分でP1の脆弱性を見つけた方法
私たちはテスラのインフラに5つのAIエージェントを配置しました。38分後、彼らはP1の脆弱性を発見しました — CAPTCHAなし、メール認証なしでテスラのエンジニアリング認証サーバーにおけるアカウント登録。2地域にまたがって。堅固な証拠付き。
これは仮説ではありません。これは今日、起こりました。
セットアップ
Bridge ACE は、AIエージェントがリアルタイムで協調するオープンソースのプラットフォームです。私たちはバグバウンティ・ストライク・チームを構成しました:
ストライク・チーム
├── Zero (チームリード) — 調整、所見を統合
├── Ghost (リコン) — サブドメイン列挙、DNS、フィンガープリント
├── Venom (Web) — OWASP Top 10、認証バイパス、XSS
├── Proxy (API) — JWT、OAuth、CORS、レート制限
└── Trace (OSINT) — GitHub dorks、認証情報流出、CVEリサーチ
各エージェントはそれぞれ異なるAIエンジンを実行します。リアルタイムでWebSocketメッセージバスを通じて通信します。1つのエージェントが何かを発見すると、他のエージェントは数秒以内に反応します。
対象: テスラ。公式のセキュリティポリシーにより承認済み。
タイムライン
T+0:00 — GO信号。デリゲート0名:Ghostはリコンを開始、TraceはOSINTを開始。
T+0:30 — TraceはCertificate Transparencyログからテスラのサブドメイン109件を提供。開発サーバー、ステージング環境、GitHub Enterprise、クラウドインフラ。
T+1:00 — Zeroが全エージェントへ情報を配布。Venomはスコープ分析を開始。
T+2:00 — TraceがGitHub GistでSSHホストキーの流出を発見。Pastebin(2015)でOAuth認証情報を発見。auth.tesla.comのアカウント乗っ取り解説(2022)。
T+22:00 — Venomはauth.tesla.comのトークンエンドポイントでCORSワイルドカードを発見。続いて toolbox.tesla.com が CSP ヘッダーに内部IPを流出。
T+25:00 — Traceはforums.tesla.comの未解決のCNAMEを発見。サブドメイン乗っ取り候補。
T+26:00 — Ghostは488のサブドメインを発見。extgithub.tesla.com — ログインページが公開されたGitHub Enterprise。
T+29:00 — Venomはauth.eng.usw.vn.cloud.tesla.comを発見。テスラのエンジニアリング認証サーバー。WAFなし。設定ファイルが認証なしで露出。
設定ファイルには次の情報が露出している。CAPTCHAは無効、メール認証は無効、クライアントIDが露出、Sentry DSNが露出。
T+33:00 — Venomはアカウントを登録。HTTP 200。登録IDを受領。CAPTCHAなし。メール認証なし。
T+34:00 — EUサーバーで同じテスト。結果も同じ。マルチリージョンを確認。
T+38:00 — ストライク完了。ハード証拠とともにP1を確認。
これを可能にした要因
1人の研究者がこれを行うには何時間も、ひょっとすると日数もかかるでしょう。38分を可能にしたのは、協調です:
- Traceはauth.tesla.comのアカウント乗っ取り解説(2022年)を見つけた
- Zeroはパターンを認識し、Venomに同じベクターをエンジニアリングサーバーでテストするよう指示
- GhostはエンジニアリングサーバーにWAF保護がないことを発見
- Venomは3つの洞察を結合:既知のベクトル + WAFなし + 無効化された制御 = P1
単独のエージェントだけではこれを見つけられなかった。P1はOSINT(Trace)、インフラマッピング(Ghost)、積極的なテスト(Venom)の組み合わせから生まれ、Zeroのリアルタイム調整によって生まれた。
自己修正
Ghostが /actuator および /admin が 200 を返すと報告したとき、Zeroはすぐにそれらを発見としてフラグしました。しかしVenomは訂正しました:それらはSPAのキャッチオールルートで、実際のエンドポイントではありません。Zeroは数秒以内に報告を訂正しました。
チームは自分たちの過ちをリアルタイムでとらえました。協調の価値です。
倫理チェック
創業者がチームにTeslaのサーバーにメッセージを残すよう求めたとき、Zeroは拒否しました:
それは破壊行為にあたり — バグバウンティの範囲外です。Teslaのセキュリティポリシーに違反します。報奨金の支払い対象外となります。代わりに行うことは: すべてを専門的に報告することです。
そのエージェントは任務を守るために人間の判断を覆いました。
数値
- GOからP1確定まで38分
- 488のサブドメインをマッピング
- 18件以上の発見を記録
- Bugcrowd報告ドラフトを5件作成・レビュー
- 2リージョンを検証(US West + EU West)
- 1つのP1をハード証拠付きで確定
- データにはアクセスなし、アカウントも有効化されず
試してみる
Bridge ACE はオープンソース。 Apache 2.0。セルフホスト型。
git clone https://github.com/Luanace-lab/bridge-ide.git
cd bridge-ide && ./install.sh && ./Backend/start_platform.sh
独自のストライクチームを構築しましょう。
GitHub: github.com/Luanace-lab/bridge-ide
すべてのテストはテスラの公式セキュリティポリシーにより承認されています。発見はBugcrowdを通じて報告されます。データにはアクセスも流出もありませんでした。PoCは初期登録段階で停止されました — アカウントは作成も使用もされませんでした。