Nuevo Tesla Hack permite a los ladrones desbloquear y robar autos en 10 segundos
Un investigador de una importante firma de seguridad descubrió una forma de lograr acceder a un vehículo de Tesla sin que el propietario dela uto esté cerca. Esta práctica es preocupante ya que permitiría a los ladrones robar un auto en únicamente 10 segundos haciendo uso de la tecnología Bluetooth LE
Un investigador de seguridad explotó con éxito una vulnerabilidad que les permitió no sólo desbloquear un Tesla, sino también alejarse sin tener que tocar una de las llaves del automóvil.
¿Cómo se logró hackear al Tesla?
En un video compartido con Reuters, Sultan Qasim Khan, investigador de la firma de seguridad cibernética NCC Group , demuestra el ataque a un Tesla Model Y 2021. Su divulgación pública también establece que la vulnerabilidad tuvo éxito en un Tesla Model 3 2020. Al utilizar un dispositivo de retransmisión conectado a una computadora portátil, el atacante puede cerrar de forma inalámbrica un espacio entre el automóvil y el teléfono de la víctima, engañando al vehículo para que piense que el teléfono está dentro del alcance del vehículo cuando podría estar a cientos de pies (o incluso millas) de distancia.
Un hackeo basado en Bluetooth Low Energy
Si este método de ataque te suena familiar, debería ser así. Los automóviles que utilizan llaveros con autenticación de código variable son susceptibles a ataques de retransmisión similares al Tesla explotado por Khan. Con un llavero tradicional, un par de malhechores extienden las señales de sondeo pasivo de entrada sin llave del vehículo a un segundo dispositivo dentro del alcance de la llave real. Sin embargo, este ataque basado en Bluetooth Low Energy (BLE) puede ser operado por un par de ladrones o alguien que coloca un pequeño relé conectado a Internet en algún lugar donde el propietario debe ir, como una cafetería. Una vez que el propietario desprevenido está dentro del alcance del relevo, sólo toma unos segundos (10 segundos, según Khan) para que el mal actor se vaya con el auto.
Hemos visto ataques de relevo utilizados antes en muchos robos de automóviles en todo el país . Este nuevo vector de ataque utiliza de manera similar la extensión del alcance para engañar al vehículo Tesla para que piense que un teléfono o un llavero está dentro del alcance. Sin embargo, en lugar de utilizar un llavero tradicional del vehículo, este ataque en particular se enfoca en el teléfono celular de la víctima, o en los llaveros habilitados para BLE de Tesla, que usan la misma tecnología de comunicación que el teléfono.
Los autos de Tesla son vulnerables a este tipo de tecnología de proximidad
El ataque específico llevado a cabo se deriva de una vulnerabilidad inherente en el protocolo BLE, que Tesla usa para su teléfono como llave y sus llaveros para el Model 3 y el Model Y. Esto significa que, si bien los Tesla son vulnerables al vector de ataque, están lejos de ser el único objetivo. Las cerraduras inteligentes residenciales o casi cualquier dispositivo conectado que use BLE como método para detectar la proximidad del dispositivo, algo para lo que el protocolo nunca fue diseñado, según NCC, también se ven afectados.
“En efecto, los sistemas en los que la gente confía para proteger sus automóviles, hogares y datos privados están utilizando mecanismos de autenticación de proximidad Bluetooth que pueden romperse fácilmente con hardware económico disponible en el mercado”, dijo NCC Group en un comunicado. “Esta investigación ilustra el peligro de utilizar tecnologías por motivos distintos a los previstos, especialmente cuando se trata de problemas de seguridad”.
Otras marcas como Ford y Lincoln, BMW, Kia y Hyundai también podrían sufrir estos ataques de hackers
Quizás aún más problemático es que se trata de un ataque a un protocolo de comunicación en lugar de una falla específica en el sistema operativo del vehículo. Es probable que cualquier automóvil que use BLE para el teléfono como llave (como algunos vehículos Ford y Lincoln) sea susceptible al ataque. Teóricamente, este tipo de ataque también puede tener éxito contra empresas que usan Near-Field Communication (NFC) para su teléfono como función clave, como BMW, Hyundai y Kia, aunque aún no se ha demostrado, además el hardware y el vector de ataque tendrían que ser diferentes para realizar un ataque de este tipo en NFC.
Tesla tiene la ventaja del Pin to drive
Tesla introdujo una característica llamada “PIN-to-drive” en 2018 que, si está habilitada, actúa como una capa de seguridad multifactorial para evitar robos. Entonces, incluso si este ataque se llevara a cabo en una víctima desprevenida en la naturaleza, el atacante aún necesitaría conocer el PIN único del vehículo para irse con su vehículo.
**********
Te puede interesar: