Hacker halla la manera de desbloquear y encender autos Tesla

A los clientes de Tesla Inc. les puede encantar el ingenioso sistema de entrada sin llave de los fabricantes de automóviles, pero un investigador de seguridad cibernética ha demostrado cómo la misma tecnología podría permitir a los ladrones irse con ciertos modelos de vehículos eléctricos.

Un truco efectivo en los autos Tesla Model 3 e Y permitiría a un ladrón desbloquear un vehículo, arrancarlo y alejarse a toda velocidad, según Sultan Qasim Khan, consultor principal de seguridad de la firma de seguridad NCC Group con sede en Manchester, Reino Unido. Al redirigir las comunicaciones entre el teléfono móvil o el llavero del propietario del automóvil y el automóvil, los extraños pueden engañar al sistema de entrada para que piense que el propietario se encuentra físicamente cerca del vehículo.

El truco, dijo Khan, no es específico de Tesla, aunque demostró la técnica a Bloomberg News en uno de sus modelos de automóviles. Más bien, es el resultado de sus retoques con el sistema de entrada sin llave de Tesla, que se basa en lo que se conoce como protocolo Bluetooth Low Energy (BLE).

No hay evidencia de que los ladrones hayan usado el truco para acceder indebidamente a los vehículos Tesla. El fabricante de automóviles no respondió a una solicitud de comentarios. NCC proporcionó detalles de sus hallazgos a sus clientes en una nota el domingo, dijo un funcionario allí.

Tesla reconoció en abril que “los ataques de retransmisión son una limitación conocida del sistema de entrada pasiva”, según NCC Group.

Khan dijo que había revelado el potencial de ataque a Tesla y que los funcionarios de la compañía no consideraban que el problema fuera un riesgo significativo. Para solucionarlo, el fabricante de automóviles necesitaría modificar su hardware y cambiar su sistema de entrada sin llave, dijo Khan. La revelación se produce después de que otro investigador de seguridad, David Colombo, revelara una forma de interceptar algunas funciones de los vehículos Tesla, como abrir y cerrar puertas y controlar el volumen de la música.

El protocolo BLE se diseñó para vincular convenientemente dispositivos a través de Internet, aunque también surgió como un método que los piratas informáticos explotan para desbloquear tecnologías inteligentes, como cerraduras de casas, automóviles, teléfonos y computadoras portátiles, dijo Khan. NCC Group dijo que pudo llevar a cabo el ataque en varios dispositivos de otros fabricantes de automóviles y compañías de tecnología.

Las cerraduras inteligentes Kwikset Corp. Kevo que usan sistemas sin llave con teléfonos iPhone o Android se ven afectadas por el mismo problema, dijo Khan.

Kwikset dijo que los clientes que usan un iPhone para acceder a la cerradura pueden activar la autenticación de dos factores en la aplicación de bloqueo. Un portavoz también agregó que los bloqueos operados por iPhone tienen un tiempo de espera de 30 segundos, lo que ayuda a proteger contra la intrusión.
Kwikset actualizará su aplicación de Android en “verano”, dijo la compañía.

“La seguridad de los productos de Kwikset es de suma importancia y nos asociamos con empresas de seguridad reconocidas para evaluar nuestros productos y continuar trabajando con ellos para garantizar que ofrecemos la mayor seguridad posible a nuestros clientes”, dijo un portavoz.

Un representante de Bluetooth SIG, el colectivo de empresas que administra la tecnología, dijo: “El Grupo de Interés Especial (SIG) de Bluetooth prioriza la seguridad y las especificaciones incluyen una colección de características que brindan a los desarrolladores de productos las herramientas que necesitan para asegurar las comunicaciones entre dispositivos Bluetooth”.

“El SIG también brinda recursos educativos a la comunidad de desarrolladores para ayudarlos a implementar el nivel adecuado de seguridad dentro de sus productos Bluetooth, así como un programa de respuesta a vulnerabilidades que trabaja con la comunidad de investigación de seguridad para abordar las vulnerabilidades identificadas dentro de las especificaciones de Bluetooth de manera responsable”.

Khan ha identificado numerosas vulnerabilidades en los productos de clientes de NCC Group y también es el creador de Sniffle, el primer sniffer Bluetooth 5 de código abierto. Los rastreadores se pueden usar para rastrear señales de Bluetooth, lo que ayuda a identificar dispositivos. A menudo son utilizados por agencias gubernamentales que administran carreteras para monitorear de forma anónima a los conductores que pasan por áreas urbanas.

Un estudio de 2019 realizado por un grupo de consumidores británico, Which, descubrió que más de 200 modelos de automóviles eran susceptibles al robo sin llave, utilizando métodos de ataque similares pero ligeramente diferentes, como la suplantación de señales inalámbricas o de radio.

En una demostración a Bloomberg News, Khan realizó el llamado ataque de retransmisión, en el que un pirata informático utiliza dos pequeños dispositivos de hardware que reenvían las comunicaciones. Para desbloquear el automóvil, Khan colocó un dispositivo de reenvío a unas 15 yardas del teléfono inteligente o llavero del propietario de Tesla y un segundo, conectado a su computadora portátil, cerca del automóvil. La tecnología utilizó un código de computadora personalizado que Khan había diseñado para los kits de desarrollo de Bluetooth, que se venden en línea por menos de $50.

El hardware necesario, además del software personalizado de Khan, cuesta alrededor de $100 en total y se puede comprar fácilmente en línea. Una vez que se configuran los dispositivos de reenvío, el truco toma sólo “diez segundos”, dijo Khan.

“Un atacante podría caminar hasta cualquier casa por la noche, si el teléfono del propietario está en casa, con un automóvil de entrada pasiva Bluetooth estacionado afuera y usar este ataque para desbloquear y encender el automóvil”, dijo.

“Una vez que el dispositivo está colocado cerca del control remoto o del teléfono, el atacante puede enviar comandos desde cualquier parte del mundo”, agregó Khan.

Fuente: https://www.chicagotribune.com/


Deja una respuesta

Tu dirección de correo electrónico no será publicada.

*