Un hacker demuestra cómo se pueden desbloquear las puertas y arrancar un Tesla

Interior del Tesla Model 3.

Gustavo López Sirvent

La redirección de las comunicaciones entre el móvil y la llave, son la clave

Ya no se puede fiar uno ni de la ciberseguridad. Se acaba de demostrar que un ladrón podría robar fácilmente un Tesla. Ha sido Sultan Qasim Khan, consultor principal de seguridad de la empresa de seguridad NCC Group, quien ha desvelado un truco efectivo en los populares Y y S de Tesla, que permitiría a un ladrón desbloquear un vehículo, encender el motor eléctrico y marcharse.

Al redirigir las comunicaciones entre el teléfono móvil o el llavero del propietario del automóvil y el automóvil, los extraños pueden engañar al sistema de entrada para que piense que el propietario se encuentra físicamente cerca del vehículo. El hackeo, dijo Khan, no es específico de Tesla, aunque demostró la técnica a Bloomberg News en uno de sus modelos de automóviles.

Más bien, es el resultado de sus retoques con el sistema de entrada sin llave de Tesla, que se basa en lo que se conoce como protocolo Bluetooth Low Energy (BLE). No hay evidencia de que los ladrones hayan usado el truco para acceder indebidamente a Tesla. 

Mientras NCC proporcionó detalles de sus hallazgos a sus clientes en una nota el pasado domingo, el fabricante de automóviles estadounidense no respondió a las preguntas de sus usuarios al conocer esta noticia.

Khan dijo que había revelado el potencial de ataque a Tesla y que los funcionarios de la compañía no consideraban que el problema fuera un riesgo significativo. Para solucionarlo, el fabricante de automóviles necesitaría modificar su hardware y cambiar su sistema de entrada sin llave, dijo Khan.

La revelación se produce después de que otro investigador de seguridad, David Colombo, revelara una forma de secuestrar algunas funciones de los vehículos Tesla, como abrir y cerrar puertas y controlar el volumen de la música.

"El protocolo BLE se diseñó para vincular convenientemente dispositivos a través de Internet, aunque también surgió como un método que los piratas informáticos explotan para desbloquear tecnologías inteligentes, como cerraduras de casas, automóviles, teléfonos y computadoras portátiles", señaló Khan.

El consultor ha identificado numerosas vulnerabilidades en los productos de clientes de NCC Group y también es el creador de Sniffle, el primer sniffer Bluetooth 5 de código abierto. Los rastreadores se pueden usar para rastrear señales de Bluetooth, lo que ayuda a identificar dispositivos.

En una demostración a Bloomberg News, Khan realizó el llamado ataque de retransmisión, en el que un pirata informático utiliza dos pequeños dispositivos de hardware que funcionan como un interruptor operado electrónicamente. 

Prueba Tesla Model 3 - llave

Para desbloquear el automóvil, Khan colocó un dispositivo a aproximadamente 14 metros del teléfono inteligente o llavero del propietario de Tesla y un segundo, conectado a su ordenador portátil, cerca del coche. La tecnología utilizó un código de computadora personalizado que Khan había diseñado para los kits de desarrollo de Bluetooth, que se venden por menos de 47 euros.

El hardware necesario, además del software personalizado de Khan, cuesta alrededor de 95 euros en total y se puede comprar fácilmente online. Una vez que se configuran los relés, el truco toma sólo "diez segundos", dijo Khan.

“Un atacante podría caminar hasta cualquier casa por la noche, si el teléfono del propietario está en casa, con un automóvil de entrada pasiva Bluetooth estacionado afuera y usar este ataque para desbloquear y encender el automóvil”, indicó.

“Una vez que el dispositivo está colocado cerca del mando a distancia o del teléfono, el atacante puede enviar comandos desde cualquier parte del mundo”, agregó Khan.

Etiquetas: Tecnología