Este hacker ha encontrado una nueva forma de hackear un Tesla... y llevárselo

Una falla en los dispositivos de acceso a automóviles Tesla permite a los piratas informáticos crear claves digitales duplicadas, siempre que estén en el lugar correcto en el momento correcto.

Los escenarios de piratería de automóviles Tesla están en aumento últimamente. En mayo pasado, el investigador de seguridad de NCC, Sultan Qasim Khan, demostró que los dispositivos de acceso pasivo basados ​​en Bluetooth eran vulnerables a un ataque de retransmisión. Esto se refiere a la aplicación móvil PhoneKey y la clave sin contacto proporcionada por Tesla. El investigador Martin Herfurt realizó una demostración similar más o menos simultáneamente.

Me dirán que esto no es nada realmente nuevo bajo el sol, porque los ataques de retransmisión en claves sin contacto han sido revelados por investigadores y utilizados por piratas informáticos durante años. El principio es siempre el mismo: un primer hacker se posiciona cerca del propietario del coche, recoge la señal de su dispositivo de acceso y la transmite a un segundo hacker que está al lado del coche. ¡Y salta, sésamo, ábrete! Hay procesos técnicos que permiten contrarrestar este tipo de ataques, pero por el momento los fabricantes obviamente consideran que el riesgo no es muy grande y lo dejan correr.

Pero Martin Herfurt acaba de descubrir un nuevo ataque, muy específico de la firma de Elon Musk. Llamado "Ataque de autorización de temporizador", es mucho más efectivo que un ataque de relevo, porque le permite al pirata crear su propia llave para el automóvil objetivo y, por lo tanto, usarla como mejor le parezca. El origen de la falla está en la tarjeta de acceso NFC, que es el tercer medio de acceso a un Tesla.