Vulnerabilidad en Bluetooth LE permite robar un Tesla Model 3 en 2 minutos

Vulnerabilidad en Bluetooth LE permite robar un Tesla Model 3 en 2 minutos

Comparta este Artículo en:

Un investigador de seguridad ha demostrado que se puede abrir y arrancar un Tesla Model 3 utilizando un smartphone con una aplicación específica que explota una vulnerabilidad en la tecnología Bluetooth Low Energy (BLE).

Este problema de seguridad está presente desde hace menos de un año.

De hecho, su raíz está en una actualización que el fabricante estadounidense lanzó en 2021 para mejorar la experiencia de conducción, pero terminó abriendo la puerta (nunca mejor dicho) a que ladrones con algunos conocimientos técnicos puedan aprovecharla para su beneficio.

Antes de ver los detalles de este método debemos recordar que los propietarios de autos Tesla tienen tres tipos de “llaves“: una llave inteligente, una tarjeta NFC y una aplicación móvil.

Durante mucho tiempo, quienes utilizaban la tarjeta NFC debían colocarla en la consola central para empezar a conducir, de lo contrario no podían empezar a conducir.

Pero eso cambió el año pasado cuando Tesla decidió que ya no era necesario que la tarjeta NFC estuviera en la consola central para conducir.

Sin embargo, la actualización de software que modificaba la función traía consigo otros cambios que fueron descubiertos por Martin Herfurt, un investigador de seguridad que forma parte de Project TEMPA.

Durante 130 segundos, el auto permitía registrar llaves nuevas sin notificaciones en la pantalla de la consola central; solo se requería que el propietario hiciera los cambios desde la aplicación de Tesla instalada en su móvil.

Herfurt descubrió que el móvil y el carro se contaban por Bluetooth Low Energy al igual que cualquier otro dispositivo.

Entonces, ¡voilà! No se le ocurrió mejor idea que crear su propia aplicación llamada Teslakee que replica el protocolo de comunicación BLE oficial.

Como podemos ver en el video, una vez que el propietario del auto utiliza una tarjeta NFC para abrir las puertas, el atacante tiene 130 segundos para registrar una nueva llave con la app maliciosa.

Una vez completado el proceso, que no alerta en ningún momento al propietario Tesla, el ladrón cuenta con una llave “legítima” que le permite abrir y conducir el carro.

Si bien este método ha sido probado con éxito en un Tesla Model 3, el investigador cree que otros autos de la marca también podrían ser vulnerables.

De momento, no hay constancia de que Tesla haya lanzado una actualización de software para resolver este problema, por lo que Herfurt brinda una serie de recomendaciones para evitar robos:

Usar Pin to Drive: se trata de una función de seguridad que se puede activar desde el apartado Seguridad y protección del carro.

Este funciona de manera similar al PIN de un teléfono móvil, impide empezar a conducir hasta que se introduzca el código.

Comprobar las llaves registradas: dentro de la aplicación, revisar periódicamente las llaves registradas y eliminar inmediatamente si hay una que no había sido añadida.

Utilizar otros métodos para ingresar al auto en lugar de la tarjeta NFC: los Tesla, como mencionamos al principio, también admiten el uso de llaves inteligentes o de la aplicación.

Utilizarlos evita este tipo de ataques.

Por último, cabe señalar que este no es el único método que puede ser utilizado por ladrones para robar carros Tesla.

También existen los “ataques de transmisión” que afectan a quienes usan el Acceso pasivo.

Cuando esta función está habilitada, los sensores del auto reconocen la presencia de una llave inteligente y desbloquean las puertas.

¿El problema? Los atacantes pueden utilizar un equipo para captar la señal de la llave y amplificarla hasta el carro y acceder a él.

Fuente: Teslakee

Leave a Reply

Your email address will not be published. Required fields are marked *