¿Cómo arrancar un Tesla model 3 que no es nuestro?

Elon Musk tiene más quebraderos de cabeza que la compra de Twitter. El Tesla Model 3 tiene un grave fallo de seguridad, como se ha puesto de manifiesto.

Guardar

Tesla 3
Tesla 3

No son una ni dos las personas que comienzan a pensar en el retorno a las llaves de toda la vida. Según publica Business Insider, una importante empresa de ciberseguridad  británica llamada NCC Group, ha demostrado lo sencillo que es hacerse con el control de un Tesla Model 3 y conducirlo, y ni siquiera estando al lado. El autor del hallazgo ha sido uno de los investigadores de la citada compañía Sultan Qasim Khan, que  ha publicado en la web de la compañía cómo fue capaz de acceder a un Tesla Model 3 de 2020 a través del iPhone del dueño. Lo más grave es que este problema no se circunscribe a los Model, sino también a los Model Y.

Y todo por culpa de las llaves bluetooth para la apertura sin contacto de los Tesla. Para el experto fue tan sencillo como seguir el protocolo  bluetooth low energy una tecnología que permanece activa de forma permanente en la mayoría de los gadgetes que se utilizan, dese auriculares a wearables o pulseras para medir el ejercicio y los controles vitales. ¿Qué ocurre? Que suelen ser rastreabales, con todos los problemas que ello conlleva.

Para Sultan fue muy fácil atacar el iPhone 13 mini del dueño del Tesla Model 3. El móvil estaba en la planta superior de una vivienda situada a unos 25 metros del vehículo, aparcado en el garaje. 

El ataque se realizó desde una habitación distinta a aquella donde se encontraba el móvil. Tan solo a unos siete metros de distancia del dispositivo se produjo el ataque. Tras hackear el teléfono, ya a tres metros de distancia consiguió hacerse con el control del vehículo con otra llave bluetooth falsa que el automóvil reconoció como verdadera. Al redirigir las comunicaciones entre el teléfono móvil o el llavero del propietario del automóvil y el automóvil, los extraños pueden engañar al sistema de entrada para que piense que el propietario se encuentra físicamente en las proximidades del vehículo.

El investigador volvió a repetir la operación ante un periodista de a agencia de noticias económicas Bloomberg.  Para desbloquear el automóvil, Khan colocó un dispositivo de relé a unos 14 metros del smartphone o llavero del propietario de un Tesla, y el segundo, conectado a su portátil, cerca del automóvil. La tecnología utilizó un código de computadora personalizado que Khan había diseñado para los kits de desarrollo de Bluetooth, que se venden en línea por menos de 50 dólares. El coste del hardware necesario no supera los 100 dólares.  Una vez configurados los relés se necesitan solo 10 segundos para realizar el hackeo.  “Un atacante podría caminar hasta cualquier casa por la noche, si el teléfono del propietario está en casa, con un automóvil de entrada pasiva Bluetooth estacionado afuera y usar este ataque para desbloquear y encender el automóvil Una vez que el dispositivo está en su lugar cerca del mando a distancia o del teléfono, el atacante puede enviar comandos desde cualquier parte del mundo".

El Protocolo BLE, diseñado para interconectar dispositivos, pone en peligro la propiedad privada, y viene a demostrar una vieja máxima, la comodidad suele estar reñida con la seguridad

 

Khan manifestó que había avisado de la vulnerabilidad a Tesla, pero que no le habían hecho demasiado caso, al considerar que no existía un riesgo significativo. Para resolverlo, Musk debería cambiar el hardware de sus coches en lo relativa al sistema de entrada sin llave. No es la primera vez que la seguridad de estos coches es puesta en tela de juicio. David Colombo, otro investigador de seguridad, ya avisó de que conocía un método para abrir y cerrar puertas y controlar el volumen de la música.  Tesla, allá por el mes de abril, admitió que "los ataques de retransmisión son una limitación conocida del sistema de entrada pasiva", según NCC Group.

El protocolo BLE está diseñado para vincular dispositivos a través de Internet, pero su existencia pone en peligro la propiedad privada. "Los piratas informáticos lo utilizan para desbloquear tecnologías de todo tipo: portátiles, coches, teléfonos, cerraduras de casas", ha recordado Khan, quien ha incidido en que lo mismo se podría haber hecho con otras empresas de tecnología o fabricación de Automóviles, aunque eligieron Tesla. Como no se cansan de repetir los expertos en informática, la comodidad está reñida con la seguridad. 

Las cerraduras inteligentes Kwikset Kevo que usan sistemas sin llave con teléfonos iPhone o Android son igual de vulnerables, dijo Khan. Un portavoz de la compañía ha manifestado que aquellos  clientes que usan un iPhone para acceder al bloqueo pueden activar la autenticación de dos factores en la aplicación de bloqueo, y es más, las cerraduras operadas por iPhone, añadió, tienen un tiempo de apertura de 30 segundos, lo cual complica la labor de los ladrones. 

Un representante de Bluetooth SIG, el colectivo de empresas que administra la tecnología, ha manifestado a Bloomberg: “El Grupo de Interés Especial (SIG) de Bluetooth prioriza la seguridad y las especificaciones incluyen una colección de características que brindan a los desarrolladores de productos las herramientas que necesitan para asegurar las comunicaciones entre dispositivos Bluetooth"

Añaden que el SIG también brinda recursos educativos a la comunidad de desarrolladores para ayudarlos a implementar el nivel adecuado de seguridad dentro de sus productos Bluetooth, así como un programa de respuesta a vulnerabilidades que trabaja con la comunidad de investigación de seguridad para abordar las vulnerabilidades identificadas dentro de las especificaciones de Bluetooth de manera responsable.