PUBLICIDAD
PUBLICIDAD
Actualidad

Un hacker muestra una forma de desbloquear modelos Tesla y encender el motor

Descubrió que más de 200 modelos de automóviles eran susceptibles al robo sin llave utilizando métodos de ataques similares

Tesla Model S
Por Margi Murphy
21 de mayo, 2022 | 11:10 am
Tiempo de lectura: 4 minutos

Bloomberg — A los clientes de Tesla Inc. (TSLA) les puede encantar el ingenioso sistema de entrada sin llave de los fabricantes de automóviles, pero un investigador de seguridad cibernética ha demostrado cómo la misma tecnología podría permitir a los ladrones conducir ciertos modelos de vehículos eléctricos.

Según Sultan Qasim Khan, consultor principal de seguridad de la empresa de seguridad NCC Group (NCC), con sede en Manchester, Reino Unido, un truco efectivo en los populares autos S y Y de Tesla permitiría a un ladrón desbloquear un vehículo, encender el motor y alejarse a toda velocidad. Al redirigir las comunicaciones entre el teléfono móvil o el llavero del propietario y el automóvil, los extraños pueden engañar al sistema de entrada para que piense que el propietario se encuentra físicamente cerca del vehículo.

PUBLICIDAD

El hackeo, dijo Khan, no es específico de Tesla, aunque demostró la técnica a Bloomberg News en uno de sus modelos de automóviles. Más bien, es el resultado de sus jugueteos con el sistema de entrada sin llave de Tesla, que se basa en lo que se conoce como protocolo Bluetooth Low Energy (BLE).

No hay evidencia de que los ladrones hayan usado el truco para acceder indebidamente a los vehículos Tesla. El fabricante de automóviles no respondió a una solicitud de comentarios. NCC proporcionó detalles de sus hallazgos a sus clientes en una nota el domingo, dijo un funcionario allí.

PUBLICIDAD

Khan dijo que había revelado el posible hackeo a Tesla y que los funcionarios de la compañía no consideraban que el problema fuera un riesgo significativo. Para solucionarlo, el fabricante de automóviles necesitaría modificar su hardware y cambiar su sistema de entrada sin llave, dijo Khan. La revelación se produce después de que otro investigador de seguridad, David Colombo, revelara una forma de hackear algunas funciones de los vehículos Tesla, como abrir y cerrar puertas y controlar el volumen de la música.

El protocolo BLE se diseñó para vincular convenientemente dispositivos a través de Internet, aunque también surgió como un método que los hackers explotan para desbloquear tecnologías inteligentes, como cerraduras de casas, automóviles, teléfonos y computadoras portátiles, dijo Khan. NCC Group dijo que pudo llevar a cabo el hackeo en varios dispositivos de otros fabricantes de automóviles y compañías de tecnología.

Las cerraduras inteligentes de Kwikset Corp. que usan sistemas sin llave con teléfonos iPhone o Android se ven afectadas por el mismo problema, dijo Khan. Kwikset dijo que los clientes que usan un iPhone para acceder a la cerradura pueden activar la autenticación de dos factores en la aplicación de bloqueo. Un portavoz también agregó que los bloqueos operados por iPhone tienen un tiempo de espera de 30 segundos, lo que ayuda a proteger contra la intrusión.

Kwikset actualizará su aplicación de Android en “verano”, dijo la compañía.

PUBLICIDAD

“La seguridad de los productos de Kwikset es de suma importancia y nos asociamos con empresas de seguridad reconocidas para evaluar nuestros productos y continuar trabajando con ellos para garantizar que ofrecemos la mayor seguridad posible para nuestros consumidores”, dijo un portavoz.

Un representante de Bluetooth SIG, el colectivo de empresas que administra la tecnología, dijo: “El Grupo de Interés Especial (SIG, por sus silgas en inglés) de Bluetooth prioriza la seguridad y las especificaciones incluyen una colección de características que brindan a los desarrolladores de productos las herramientas que necesitan para asegurar las comunicaciones entre dispositivos Bluetooth.

PUBLICIDAD

“El SIG también brinda recursos educativos a la comunidad de desarrolladores para ayudarlos a implementar el nivel adecuado de seguridad dentro de sus productos Bluetooth, así como un programa de respuesta a vulnerabilidades que trabaja con la comunidad de investigación de seguridad para abordar las vulnerabilidades identificadas dentro de las especificaciones de Bluetooth de manera responsable. .”

Khan ha identificado numerosas vulnerabilidades en los productos de clientes de NCC Group y también es el creador de Sniffle (olfatear), el primer sniffer Bluetooth 5 de código abierto. Los rastreadores se pueden usar para rastrear señales de Bluetooth, lo que ayuda a identificar dispositivos. A menudo son utilizados por agencias gubernamentales que administran carreteras para monitorear de forma anónima a los conductores que pasan por áreas urbanas.

PUBLICIDAD

Un estudio de 2019 realizado por un grupo de consumidores británico, Which, descubrió que más de 200 modelos de automóviles eran susceptibles al robo sin llave, utilizando métodos de ataque similares pero ligeramente diferentes, como la suplantación de señales inalámbricas o de radio.

En una demostración a Bloomberg News, Khan realizó el llamado ataque de retransmisión, en el que un hacker utiliza dos pequeños dispositivos de hardware que funcionan como un interruptor operado electrónicamente. Para desbloquear el automóvil, Khan colocó un dispositivo a unas 15 yardas del teléfono inteligente o llavero del propietario de Tesla y un segundo, conectado a su computadora portátil, cerca del automóvil. La tecnología utilizó un código de computadora personalizado que Khan había diseñado para los kits de desarrollo de Bluetooth, que se venden en línea por menos de US$50.

PUBLICIDAD

El hardware necesario, además del software personalizado de Khan, cuesta alrededor de US$100 en total y se puede comprar fácilmente en línea. Una vez que se configuran los dispositivos, el truco toma solo “diez segundos”, dijo Khan.

Un atacante podría caminar hasta cualquier casa por la noche, si el teléfono del propietario está en casa, con un automóvil de entrada pasiva por Bluetooth estacionado afuera y usar este tipo de ataque para desbloquear y encender el automóvil”, dijo.

PUBLICIDAD

“Una vez que el dispositivo está colocado cerca del mando a distancia o del teléfono, el atacante puede enviar comandos desde cualquier parte del mundo”, agregó Khan.

Este artículo fue traducido por Miriam Salazar

PUBLICIDAD