El nuevo hack de Tesla permite a los ladrones desbloquear y robar autos en 10 segundos
Artículos

El nuevo hack de Tesla permite a los ladrones desbloquear y robar autos en 10 segundos

Un investigador de una importante empresa de seguridad ha descubierto una forma de acceder a un vehículo Tesla sin que el propietario del vehículo esté presente. Esta práctica es preocupante ya que permite a los ladrones secuestrar un automóvil en tan solo 10 segundos utilizando la tecnología Bluetooth LE.

Un investigador de seguridad explotó con éxito una vulnerabilidad que les permitió no solo desbloquear el Tesla, sino también alejarse sin tocar una de las llaves del automóvil.

¿Cómo fue pirateado Tesla?

En un video compartido con Reuters, Sultan Qasim Khan, investigador de la empresa de ciberseguridad NCC Group, demuestra un ataque a un Tesla Model Y 2021. Su divulgación pública también establece que la vulnerabilidad se aplicó con éxito al Tesla Model 3 de 2020. Usando un dispositivo de retransmisión conectado a una computadora portátil, un atacante puede cerrar de forma inalámbrica la brecha entre el automóvil de la víctima y el teléfono al engañar al vehículo para que piense que el teléfono está dentro del alcance del automóvil cuando podría estar a cientos de millas, pies (o incluso millas). ) lejos. ) De él.

Hacking basado en Bluetooth Low Energy

Si este método de ataque te suena familiar, debería ser así. Los vehículos que usan llaveros de autenticación de código variable son susceptibles a ataques de retransmisión similares al Tesla que usó Khan. Usando un llavero tradicional, un par de estafadores expanden las señales de interrogación pasivas sin llave del automóvil a . Sin embargo, este ataque basado en Bluetooth Low Energy (BLE) podría ser orquestado por un par de ladrones o alguien que coloque un pequeño relé conectado a Internet en algún lugar al que el propietario tenga que ir, como una cafetería. Una vez que el dueño desprevenido está dentro del alcance del relevo, solo toma unos segundos (10 segundos, según Khan) para que el atacante se aleje.

Hemos visto ataques de relevo utilizados en muchos casos de robo de automóviles en todo el país. Este nuevo vector de ataque también utiliza la extensión del alcance para engañar al automóvil Tesla para que piense que un teléfono o un llavero está dentro del alcance. Sin embargo, en lugar de usar un llavero de automóvil tradicional, este ataque en particular tiene como objetivo el teléfono móvil de la víctima o los llaveros de Tesla habilitados para BLE que usan la misma tecnología de comunicación que el teléfono.

Los vehículos Tesla son vulnerables a este tipo de tecnología sin contacto.

El ataque específico llevado a cabo está relacionado con una vulnerabilidad inherente al protocolo BLE que usa Tesla para su teléfono como llave y fobs para el Model 3 y el Model Y. Esto significa que, si bien los Tesla son vulnerables a un vector de ataque, están lejos de serlo. el único objetivo. También se ven afectadas las cerraduras inteligentes del hogar, o casi cualquier dispositivo conectado que use BLE como método de detección de proximidad del dispositivo, algo que el protocolo nunca tuvo la intención de hacer, según el NCC.

“Básicamente, los sistemas en los que las personas confían para proteger sus automóviles, hogares y datos personales utilizan mecanismos de autenticación sin contacto Bluetooth que pueden piratearse fácilmente con hardware comercial de bajo costo”, dijo NCC Group en un comunicado. "Este estudio ilustra los peligros del mal uso de la tecnología, especialmente cuando se trata de problemas de seguridad".

Otras marcas como Ford y Lincoln, BMW, Kia y Hyundai también pueden verse afectadas por estos hacks.

Quizás aún más problemático es que este es un ataque al protocolo de comunicación y no un error específico en el sistema operativo del automóvil. Es probable que cualquier vehículo que use BLE para el teléfono como llave (como algunos vehículos Ford y Lincoln) sea atacado. Teóricamente, este tipo de ataque también podría tener éxito contra las empresas que usan Near-Field Communication (NFC) para su teléfono como una característica clave, como BMW, Hyundai y Kia, aunque esto aún no se ha probado más allá del hardware. y el vector de ataque, deben ser diferentes para poder realizar dicho ataque en NFC.

Tesla tiene la ventaja del Pin para conducir

En 2018, Tesla introdujo una función llamada "PIN-to-drive" que, cuando está habilitada, actúa como una capa de seguridad de múltiples factores para evitar el robo. Por lo tanto, incluso si este ataque se llevara a cabo en una víctima desprevenida en la naturaleza, el atacante aún necesitaría conocer el PIN único del vehículo para poder alejarse en su vehículo. 

**********

:

Añadir un comentario