Por este defecto de fábrica, el Tesla Model X es suceptible de robo y piratería

Un investigador belga ha descubierto cómo clonar la llave del Tesla Model X con alrededor de $300 dólares en equipo

Tesla Model X

El Tesla Model X cuenta con puertas tipo ala de gaviota o halcón. Crédito: Tesla | Cortesía

Los fabricantes de automóviles trabajan arduamente para reducir la posibilidad de que los piratas informáticos puedan robar sus automóviles. Sin embargo, esto es una batalla constante entre las personas que fabrican los sistemas en los vehículos y quienes quieren explotarlos.

Afortunadamente para Tesla, el último par de fallas no intencionales, conocidas por los tipos de computadoras como “exploits”, fueron encontradas por un investigador de seguridad feliz de compartir sus hallazgos.

De acuerdo con información de Car and Driver, Wired informó sobre el investigador de seguridad, Lennert Wouters de la Universidad KU Leuven en Bélgica, quien descubrió un par de vulnerabilidades que le permiten al investigador no solo ingresar a un Tesla Model X, sino también iniciarlo y alejarse. Wouters reveló la vulnerabilidad a Tesla en agosto, y el fabricante de automóviles le dijo a Wouters que un parche por aire puede demorar un mes en implementarse en los vehículos afectados. Por parte de Wouters, el investigador dice que no publicará el código ni los detalles técnicos necesarios para que nadie más lleve a cabo este truco, sin embargo, sí publicó un video de demostración del sistema en acción.

Robar un Model X en minutos requiere la explotación de dos vulnerabilidades. Wouters comenzó con un kit de hardware que cuesta aproximadamente $300 dólares y que se coloca en una mochila e incluye una computadora de bajo costo Raspberry Pi y un módulo de control corporal (BCM) Model X que compró en eBay.

Tesla Model X. / Foto: Cortesía Tesla.

Es precisamente el BCM el que habilita estos exploits, aunque no sea del vehículo objetivo. Éste actúa como una pieza confiable del hardware de Tesla que permite que se realicen ambos exploits. Con él, Wouters puede secuestrar la conexión de radio Bluetooth que usa el llavero para abrir el vehículo usando el VIN y acercándose a 15 pies del llavero del vehículo objetivo. En ese momento, su sistema de hardware reescribe el firmware fob del objetivo y puede acceder al enclave seguro y obtener el código para desbloquear el Model X.

Básicamente, Wouters puede crear una clave para un Model X conociendo los últimos cinco dígitos del VIN, que es visible en el parabrisas, y estando cerca del propietario de ese vehículo durante unos 90 segundos mientras su configuración portátil clona la clave.

Una vez en el vehículo, Wouters tiene que utilizar otro exploit para poner en marcha el vehículo. Al acceder al puerto USB oculto detrás de un panel debajo de la pantalla, Wouters puede conectar su computadora de mochila al bus CAN (Controller Area Network) del vehículo y decirle a la computadora del vehículo que su llavero falso es válido. Una vez hecho esto, el Model X cree que hay una llave válida en el vehículo y se enciende voluntariamente y está listo para conducir.

El problema es que el llavero y el BCM, mientras se conectan entre sí, no dan el paso adicional de validar las actualizaciones de firmware en el llavero, dando al investigador acceso a la clave pretendiendo enviar nuevo firmware de Tesla. “El sistema tiene todo lo que necesita para ser seguro”, dijo Wouters a Wired . “Y luego hay algunos pequeños errores que me permiten eludir todas las medidas de seguridad”, añadió.

**********

TE PUEDE INTERESAR:

En esta nota

autos eléctricos

Recibe gratis todas las noticias en tu correo

Este sitio está protegido por reCAPTCHA y Google Política de privacidad y Se aplican las Condiciones de servicio.

¡Muchas gracias! Ya estás suscrito a nuestro newsletter

Más sobre este tema
Contenido Patrocinado
Enlaces patrocinados por Outbrain