Este hacker ha encontrado una nueva forma de hackear un Tesla... y llevárselo
Una falla en los dispositivos de acceso a automóviles Tesla permite a los piratas informáticos crear claves digitales duplicadas, siempre que estén en el lugar correcto en el momento correcto.
Los escenarios de piratería de automóviles Tesla están en aumento últimamente. En mayo pasado, el investigador de seguridad de NCC, Sultan Qasim Khan, demostró que los dispositivos de acceso pasivo basados en Bluetooth eran vulnerables a un ataque de retransmisión. Esto se refiere a la aplicación móvil PhoneKey y la clave sin contacto proporcionada por Tesla. El investigador Martin Herfurt realizó una demostración similar más o menos simultáneamente.
Me dirán que esto no es nada realmente nuevo bajo el sol, porque los ataques de retransmisión en claves sin contacto han sido revelados por investigadores y utilizados por piratas informáticos durante años. El principio es siempre el mismo: un primer hacker se posiciona cerca del propietario del coche, recoge la señal de su dispositivo de acceso y la transmite a un segundo hacker que está al lado del coche. ¡Y salta, sésamo, ábrete! Hay procesos técnicos que permiten contrarrestar este tipo de ataques, pero por el momento los fabricantes obviamente consideran que el riesgo no es muy grande y lo dejan correr.
Pero Martin Herfurt acaba de descubrir un nuevo ataque, muy específico de la firma de Elon Musk. Llamado "Ataque de autorización de temporizador", es mucho más efectivo que un ataque de relevo, porque le permite al pirata crear su propia llave para el automóvil objetivo y, por lo tanto, usarla como mejor le parezca. El origen de la falla está en la tarjeta de acceso NFC, que es el tercer medio de acceso a un Tesla.
Hasta el verano pasado, primero tenía que sostener la tarjeta cerca del marco de la puerta para abrir el vehículo y luego colocar la tarjeta en la consola central para encenderlo. Pero una actualización de agosto de 2021 cambió este procedimiento. Ahora todo lo que tiene que hacer es abrir el vehículo e inmediatamente estará listo para arrancar durante un cierto período de tiempo, en este caso 130 segundos.
El problema es que este desbloqueo también viene con otro privilegio: el registro de un nuevo dispositivo de acceso Bluetooth. Y como ha visto Martin Herfurt, no hay necesidad de ninguna autenticación para hacer esto. Es decir, cuando un conductor entra en un Tesla con su tarjeta NFC, cualquier hacker en unas decenas de metros a la redonda puede generar un duplicado de las llaves digitales. Lo que el investigador demostró en un video de YouTube.
Para realizar esta demostración, el investigador utilizó una aplicación móvil que utiliza el mismo protocolo de comunicación que PhoneKey, pero con intenciones maliciosas. Este protocolo es propietario y se llama VCSEC. El investigador ha conseguido analizarlo hasta el más mínimo detalle mediante ingeniería inversa, lo que ahora le permite llevar a cabo este tipo de aplicaciones. Por lo tanto, no está al alcance del primer hacker que venga.
Por obvias razones éticas, el investigador no publicó esta aplicación maliciosa en Internet. Pero es posible que otras mentes brillantes puedan crearlo, y si no tienen escrúpulos, podrían comercializarlo en los foros. Para evitar ser engañado, se recomienda proteger el arranque de un Tesla con un código secreto, gracias a la opción Pin2Drive. En este caso, incluso si el pirata ha logrado crear un duplicado de las llaves, todo lo que puede hacer es entrar en la cabina. Además, es recomendable comprobar periódicamente los dispositivos de acceso autorizados al coche, lo que ayuda a detectar posibles fraudes.
Fuente:
Proyecto Tempa
Si quieres conocer otros artículos parecidos a Este hacker ha encontrado una nueva forma de hackear un Tesla... y llevárselo puedes visitar la categoría General.
Deja una respuesta