Este ataque de Bluetooth puede robar un Tesla Model X en minutos

Wouters señala que las dos vulnerabilidades más graves que encontró, la falta de validación para las actualizaciones de firmware en el llavero y la vinculación del nuevo llavero con un automóvil, apuntan a una aparente desconexión entre el diseño de seguridad del sistema de entrada sin llave. Model X y cómo se implementó. “El sistema tiene todo lo que necesita para ser seguro”, dice Wouters. “Y luego hay algunos pequeños errores que me permiten sortear todas las medidas de seguridad”.

Para demostrar su técnica, Wouters montó un dispositivo del tamaño de una caja de pan que incluye una minicomputadora Raspberry Pi de segunda mano, un modelo BCM X de segunda mano, un llavero, un convertidor de energía y una batería. El equipo completo, que puede enviar y recibir todos los comandos de radio necesarios desde el interior de una mochila, cuesta menos de $ 300. Y Wouters lo diseñó para que pudiera controlarlo a escondidas ingresando el número de VIN del automóvil, recuperando un código de desbloqueo y emparejamiento de una nueva clave desde un simple símbolo del sistema en su teléfono inteligente, como se muestra en el video de arriba.

Wouters dice que no hay evidencia de que su técnica se haya utilizado para robar autos en el mundo real. Pero los ladrones han estado apuntando activamente a los sistemas de entrada sin llave de Tesla para robar vehículos en los últimos años, utilizando Ataques de retransmisión que amplifican una señal de llavero para desbloquear y arrancar un coche., incluso cuando el llavero esté dentro de la casa de la víctima y el automóvil esté estacionado en el garaje.

READ  Alienware lanza a la venta laptops con GeForce RTX 3070 neutralizadas

El método de Wouters, aunque mucho más complejo, podría haberse puesto en práctica fácilmente si no hubiera advertido a Tesla, dice Flavio García, investigador de la Universidad de Birmingham que se centró en la seguridad de los sistemas de entrada sin llave de los automóviles. “Creo que es un escenario realista”, dice García. “Esto combina una serie de vulnerabilidades para construir un ataque práctico de extremo a extremo en un vehículo”.

La técnica de pirateo del Model X no es la primera vez que Wouters expone vulnerabilidades en los sistemas de entrada sin llave de Tesla: dos veces antes de encontró vulnerabilidades criptográficas en los sistemas de entrada sin llave Tesla Model S que habrían permitido de manera similar el robo de automóviles por radio. Aún así, argumenta que no hay nada especial en el enfoque de Tesla para la seguridad de la entrada sin llave. Los sistemas similares probablemente sean igualmente vulnerables. “Son autos geniales, por lo que es interesante trabajar con ellos”, dice Wouters. “Pero creo que si pasara tanto tiempo mirando otras marcas, probablemente encontraría problemas similares”.

Lo más exclusivo de Tesla, señala Wouters, es que, a diferencia de muchos otros fabricantes de automóviles, tiene la capacidad de enviar parches de software OTA en lugar de requerir que los conductores lleven sus llaveros a un distribuidor para actualizarlos o actualizarlos. sustituido. Y esa es la ventaja de tratar a los automóviles como computadoras personales: incluso cuando este mecanismo de actualización resultó ser una vulnerabilidad pirateada, también ofrece a los propietarios de Tesla un salvavidas para solucionar el problema.

READ  Desenterrar gnomos de jardín en Fort Lacrêpe y Pleasant Park

Más historias geniales de WIRED

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *