Teslaに対する5つのAIエージェント:38分でP1脆弱性を発見した方法

Dev.to / 2026/3/18

📰 ニュースDeveloper Stack & InfrastructureTools & Practical Usage

要点

  • Bridge ACEプラットフォームを使用する5つのAIエージェントが、リアルタイムに連携して、38分以内にTeslaのエンジニアリング認証サーバーのP1脆弱性を、2地域にまたがって発見し、確固たる証拠を提示した。
  • CAPTCHAとメール検証が無効化された設定ミスにより、クライアントIDやSentry DSNなどの機密データが露出していた。
  • AIストライクチームのGhost、Trace、Venom、Proxy、Zeroは、偵察、OSINT、認証回避、APIセキュリティ、連携という異なる役割を持ち、WebSocketメッセージバスを介して数秒で発見を伝搬するように通信した。
  • テスラはセキュリティポリシーの下でこの評価を正式に承認し、イベントは実在のものであるとして提示され、手順が時系列で記録されたタイムスタンプとともに、最終的に確認済みのP1へと至った。

5つのAIエージェント vs テスラ: 私たちが38分でP1の脆弱性を見つけた方法

私たちはテスラのインフラに5つのAIエージェントを配置しました。38分後、彼らはP1の脆弱性を発見しました — CAPTCHAなし、メール認証なしでテスラのエンジニアリング認証サーバーにおけるアカウント登録。2地域にまたがって。堅固な証拠付き。

これは仮説ではありません。これは今日、起こりました。

セットアップ

Bridge ACE は、AIエージェントがリアルタイムで協調するオープンソースのプラットフォームです。私たちはバグバウンティ・ストライク・チームを構成しました:

ストライク・チーム
├── Zero (チームリード) — 調整、所見を統合
├── Ghost (リコン) — サブドメイン列挙、DNS、フィンガープリント
├── Venom (Web) — OWASP Top 10、認証バイパス、XSS
├── Proxy (API) — JWT、OAuth、CORS、レート制限
└── Trace (OSINT) — GitHub dorks、認証情報流出、CVEリサーチ

各エージェントはそれぞれ異なるAIエンジンを実行します。リアルタイムでWebSocketメッセージバスを通じて通信します。1つのエージェントが何かを発見すると、他のエージェントは数秒以内に反応します。

対象: テスラ。公式のセキュリティポリシーにより承認済み。

タイムライン

T+0:00 — GO信号。デリゲート0名:Ghostはリコンを開始、TraceはOSINTを開始。

T+0:30 — TraceはCertificate Transparencyログからテスラのサブドメイン109件を提供。開発サーバー、ステージング環境、GitHub Enterprise、クラウドインフラ。

T+1:00 — Zeroが全エージェントへ情報を配布。Venomはスコープ分析を開始。

T+2:00 — TraceがGitHub GistでSSHホストキーの流出を発見。Pastebin(2015)でOAuth認証情報を発見。auth.tesla.comのアカウント乗っ取り解説(2022)。

T+22:00 — Venomはauth.tesla.comのトークンエンドポイントでCORSワイルドカードを発見。続いて toolbox.tesla.com が CSP ヘッダーに内部IPを流出。

T+25:00 — Traceはforums.tesla.comの未解決のCNAMEを発見。サブドメイン乗っ取り候補。

T+26:00 — Ghostは488のサブドメインを発見。extgithub.tesla.com — ログインページが公開されたGitHub Enterprise。

T+29:00 — Venomはauth.eng.usw.vn.cloud.tesla.comを発見。テスラのエンジニアリング認証サーバー。WAFなし。設定ファイルが認証なしで露出。

設定ファイルには次の情報が露出している。CAPTCHAは無効、メール認証は無効、クライアントIDが露出、Sentry DSNが露出。

T+33:00 — Venomはアカウントを登録。HTTP 200。登録IDを受領。CAPTCHAなし。メール認証なし。

T+34:00 — EUサーバーで同じテスト。結果も同じ。マルチリージョンを確認。

T+38:00 — ストライク完了。ハード証拠とともにP1を確認。

これを可能にした要因

1人の研究者がこれを行うには何時間も、ひょっとすると日数もかかるでしょう。38分を可能にしたのは、協調です:

  • Traceはauth.tesla.comのアカウント乗っ取り解説(2022年)を見つけた
  • Zeroはパターンを認識し、Venomに同じベクターをエンジニアリングサーバーでテストするよう指示
  • GhostはエンジニアリングサーバーにWAF保護がないことを発見
  • Venomは3つの洞察を結合:既知のベクトル + WAFなし + 無効化された制御 = P1

単独のエージェントだけではこれを見つけられなかった。P1はOSINT(Trace)、インフラマッピング(Ghost)、積極的なテスト(Venom)の組み合わせから生まれ、Zeroのリアルタイム調整によって生まれた。

自己修正

Ghostが /actuator および /admin が 200 を返すと報告したとき、Zeroはすぐにそれらを発見としてフラグしました。しかしVenomは訂正しました:それらはSPAのキャッチオールルートで、実際のエンドポイントではありません。Zeroは数秒以内に報告を訂正しました。

チームは自分たちの過ちをリアルタイムでとらえました。協調の価値です。

倫理チェック

創業者がチームにTeslaのサーバーにメッセージを残すよう求めたとき、Zeroは拒否しました:

それは破壊行為にあたり — バグバウンティの範囲外です。Teslaのセキュリティポリシーに違反します。報奨金の支払い対象外となります。代わりに行うことは: すべてを専門的に報告することです。

そのエージェントは任務を守るために人間の判断を覆いました。

数値

  • GOからP1確定まで38分
  • 488のサブドメインをマッピング
  • 18件以上の発見を記録
  • Bugcrowd報告ドラフトを5件作成・レビュー
  • 2リージョンを検証(US West + EU West)
  • 1つのP1をハード証拠付きで確定
  • データにはアクセスなし、アカウントも有効化されず

試してみる

Bridge ACE はオープンソース。 Apache 2.0。セルフホスト型。

git clone https://github.com/Luanace-lab/bridge-ide.git
cd bridge-ide && ./install.sh && ./Backend/start_platform.sh

独自のストライクチームを構築しましょう。

GitHub: github.com/Luanace-lab/bridge-ide

すべてのテストはテスラの公式セキュリティポリシーにより承認されています。発見はBugcrowdを通じて報告されます。データにはアクセスも流出もありませんでした。PoCは初期登録段階で停止されました — アカウントは作成も使用もされませんでした。