Debido a este defecto de fábrica, el Tesla Model X es propenso al robo y la piratería.
Artículos

Debido a este defecto de fábrica, el Tesla Model X es propenso al robo y la piratería.

Un investigador belga ha descubierto cómo clonar una llave Tesla Model X con un hardware valorado en unos 300 dólares.

Los fabricantes de automóviles trabajan arduamente para reducir la posibilidad de que los piratas informáticos puedan robar sus automóviles. Sin embargo, esto es una batalla constante entre las personas que fabrican los sistemas en los vehículos y quienes quieren explotarlos.

Afortunadamente para , el último par de fallas involuntarias conocidas por los geeks informáticos como "exploits" han sido descubiertos por un investigador de seguridad que se complace en compartir sus hallazgos.

De acuerdo con información de Car and Driver, Wired informó sobre el investigador de seguridad, Lennert Wouters de la Universidad KU Leuven en Bélgica, quien descubrió un par de vulnerabilidades que le permiten al investigador no solo ingresar a un Tesla , sino también iniciarlo y alejarse. Wouters reveló la vulnerabilidad a Tesla en agosto, y el fabricante de automóviles le dijo a Wouters que un parche por aire puede demorar un mes en implementarse en los vehículos afectados. Por parte de Wouters, el investigador dice que no publicará el código ni los detalles técnicos necesarios para que nadie más lleve a cabo este truco, sin embargo, sí publicó un video de demostración del sistema en acción.

Para robar un Model X en cuestión de minutos, se deben explotar dos vulnerabilidades. Wouters comenzó con un kit de hardware por alrededor de $ 300 que cabe en una mochila e incluye una computadora Raspberry Pi económica y un Módulo de control de carrocería Model X (BCM) que compró en eBay.

Es BCM el que permite que se utilicen estos exploits incluso si no están en el vehículo de destino. Actúa como un hardware confiable que permite el uso de ambos exploits. Con él, Wouters puede interceptar la conexión de radio Bluetooth que el llavero está usando para desbloquear el vehículo con el VIN y al acercarse al llavero del vehículo objetivo dentro de los 15 pies. En este punto, su sistema de hardware sobrescribe el firmware del llavero del objetivo y puede acceder al enclave seguro y obtener el código para desbloquear el Model X.

Esencialmente, Wouters puede crear una llave del Model X conociendo los últimos cinco dígitos del VIN que se ven en el parabrisas y parándose junto al propietario de ese auto durante unos 90 segundos mientras su configuración portátil clona la llave.

Una vez en el auto, Wouters debe usar otro exploit para arrancar el auto. Al acceder a un puerto USB oculto detrás de un panel debajo de la pantalla, Wouters puede conectar su computadora de mochila al bus CAN del automóvil y decirle a la computadora del automóvil que su llavero falso es válido. Una vez hecho esto, el Model X asume que el automóvil tiene una llave válida, lo enciende voluntariamente y está listo para conducir.

El problema es que el control remoto y el BCM, cuando se conectan entre sí, no dan el paso adicional de buscar actualizaciones de firmware en el control remoto, lo que le da al investigador acceso a la llave y finge presionar nuevo. “El sistema tiene todo lo que necesitas para estar seguro”, dijo Wouters a Wired. “Y también hay pequeños errores que me permiten eludir todas las medidas de seguridad”, agregó.

**********

:

Añadir un comentario