La idea de que alguien irrumpa en su Tesla puede llenarlo de temor, pero ¿sabía que incluso con todas sus campanas y silbatos, un ladrón determinado puede comprometer la seguridad de su coche? Es posible que se sorprenda al saber que por alrededor de $ 20, los ladrones pueden hacer un dispositivo de ataque de retransmisión que les permite desbloquear y conducir su Tesla en muy poco tiempo, suponiendo que tengan las habilidades técnicas para lograrlo.
El canal de YouTube Donut Media demostró esta vulnerabilidad con la ayuda de Sultan Qasim Khan, un investigador de ciberseguridad de la empresa de seguridad con sede en Manchester NCC Group. En el video, vemos al equipo armar un dispositivo de dos partes aparentemente simple y muy económico que hace posible que una persona cerca de un Tesla desbloquee y se lleve el vehículo. ¿Cómo es esto posible? Se trata de Bluetooth y engañar al coche para que crea que su conductor está cerca.
Engañar a un Tesla para que abra sus puertas
Algunos autos más nuevos como el Model Y y el Model 3 cuentan con un sistema pasivo de entrada sin llave, que utiliza un llavero especial o un teléfono inteligente y Bluetooth para determinar cuándo el conductor (o, más específicamente, la llave) está cerca. La proximidad hace que el vehículo desbloquee sus puertas y también hace posible arrancar y operar el vehículo. Este es un sistema muy conveniente, pero aparentemente puede ser aprovechado por ladrones que están lo suficientemente decididos a robar el auto.
Khan publicó un
aviso técnico en mayo de 2022 detallando esta vulnerabilidad. El entorno de prueba para el dispositivo de ataque de retransmisión fue similar a un escenario del mundo real: el iPhone que ejecutaba la aplicación Tesla estaba ubicado en el último piso de una residencia a unos 82 pies del Model 3. Una parte del dispositivo de ataque estaba ubicada a unos 23 pies del iPhone, captando su señal y transmitiéndola al segundo dispositivo, que estaba a unos 10 pies de distancia del Tesla. A pesar de la distancia entre los dos, Khan explicó en el aviso que el equipo pudo desbloquear el EV y encenderlo.
En una declaración a Bloomberg, Khan dijo que había divulgado sus hallazgos a Tesla, que al parecer no cree que el problema sea “un riesgo significativo”, aunque supuestamente reconoció que “los ataques de retransmisión son un problema conocido”. limitación del sistema de entrada pasiva”. Le dijo a Bloomberg que para solucionar la vulnerabilidad, Tesla tendría que hacer cambios tanto en el sistema de entrada sin llave como en el hardware del vehículo. Aunque los experimentos se realizaron en el Tesla Model 3, Khan dice que esperaba resultados similares en los autos Model Y. También señaló que estos ataques tampoco se limitaron a los automóviles Tesla: se informa que cualquier vehículo que use un sistema similar es susceptible a los ataques de estos dispositivos de retransmisión.