דגם טסלה 3 נפרץ תוך פחות משתי דקות בתחרות ההאקינג השנתית של Pwn2Own. צוות חוקרים מ- Synacktiv הצרפתי הדגים שתי פעולות האקינג נפרדות נגד דגם 3 של טסלה, בתחרות שהתקיימה בוונקובר. המתקפות העניקו להאקרים גישה עמוקה לתתי-מערכות השולטות בבטיחות הרכב וברכיבים נוספים. ליתר דיוק, אחת הפריצות כללה ביצוע של מה שנקרא TOCTTOU (time-of-check-to-time-of-use) על מערכת ניהול האנרגיה של Gateway בטסלה.
בפריצה השנייה שלהם, פרצו חוקרי Synacktiv למערכת המידע והבידור של טסלה על ידי ניצול פגיעות heap overflow ושגיאת כתיבה מחוץ לתחום בערכת שבבי Bluetooth. בכך, הם השיגו גישת שורש לתתי-מערכות אחרות. פריצה זו זיכתה את החוקרים בפרס גדול עוד יותר של $250,000 ובפרס Tier 2 הראשון אי פעם של Pwn2Own ששמור לפריצות ולפגיעויות בעלי משמעות מיוחדת.
"הפגיעות הגדולה ביותר שהודגמה השנה הייתה בהחלט פריצה לרכב טסלה. הם עברו ממה שהוא בעצם רכיב חיצוני, ערכת השבבים בלוטות', למערכות עמוקות בתוך הרכב", אמר דסטין צ'יילדס – ראש מחלקת מודעות לאיומים ביוזמת Zero Day של Trend Micro (ZDI), המארגנת את התחרות השנתית. בגלל הסיכון הכרוך בפריצה לרכב טסלה בפועל, הדגימו החוקרים את פעולותיהם על יחידה מבודדת של רכב טסלה – יחידה ראשית אשר שולטת על מערכת המידע והבידור של המכונית ומספקת גישה לניווט ולמאפיינים נוספים. מבין נקודות התורפה של טסלה היו 22 נקודות תורפה של יום אפס שנחשפו על ידי חוקרים מ- 10 מדינות במהלך היומיים הראשונים של תחרות Pwn2Own בת שלושת ימים.
טסלה משקיעה רבות באבטחת סייבר בשנים האחרונות ועובדת בשיתוף פעולה הדוק עם האקרים "כובע לבן". החברה הציעה פרסים גדולים ואת המכוניות החשמליות שלה עבור אתגרי פריצה כמו אלו שאורגנו על ידי תחרות Pwn2Own.