Un grupo de investigadores consigue hackear un Tesla Model S en segundos, detectando un serio problema de seguridad

Un grupo de investigadores consigue hackear un Tesla Model S en segundos, detectando un serio problema de seguridad
11 comentarios

Ya hemos visto en varias ocasiones cómo han conseguido acceder a un Tesla de forma remota, pero quizá nunca de una manera tan efectiva y rápida. El 'robo' de un Tesla Model S se ha llevado a cabo por un grupo de investigadores de la Universidad KU Leven en Bélgica, que han demostrado que con solo 600 dólares en equipos informáticos y de radio se puede sustraer un Tesla en segundos.

Como suele ocurrir con este tipo de experimentos de ciberseguridad, presentaron los hallazgos a Tesla, que respondió con una actualización del software de la que os hablamos hace unos días.

Cuatro rápidos pasos, aunque no necesariamente sencillos

contacto prueba tesla model s 100D

Al igual que la mayoría de los sistemas de entrada sin llave, los llaveros Tesla Model S envían un código cifrado basado en una clave criptográfica secreta a las radios de un automóvil para activarlo y desbloquearlo, lo que permite que el motor del automóvil arranque. Después de nueve meses de trabajo de ingeniería, el equipo de KU Leuven descubrió, en el verano de 2017, que el sistema de entrada sin llave del Model S, desarrollado por un fabricante llamado Pektron, usaba un cifrado débil de solo 40 bits para encriptar esas claves.

Con un ordenador, un par de radios, un disco duro externo y baterías los investigadores descubrieron este fallo de seguridad que a Tesla se le había pasado por alto. Para empezar, crearon una base de datos con todas las claves digitales posibles que se pueden usar para abrir un Model S. Según explica Wired, el resultado fue de seis tercios de claves potenciales que fueron almacenadas en el disco duro.

A partir de ahí, el investigador solo tuvo que seguir cuatro pasos:

  • 1.Copiar la señal del sistema de bloqueo que emite el Model S.
  • 2.Aproximar la radio a menos de un metro del llavero de la víctima y engañar al mando para que emita dos códigos de respuesta utilizando la señal que copió el sistema de bloqueo del coche.
  • 3.Ejecutar las señales a través de la base de datos que contiene las posibles claves para desencriptar la clave digital.
  • 4.Proceder a acceder al vehículo.

Este ataque permite además clonar el llavero y crear uno propio, por lo que se puede desbloquear y conducir el vehículo las veces deseadas.

Un hallazgo que les ha valido una recompensa de 10.000 dólares y que ha permitido además a Tesla detectar el fallo, identificar una solución e implementarla a través de una actualización del software, que incluye introducir una clave para poder iniciar la conducción. El denomiando 'PIN to drive'.

Los investigadores creen que su ataque también podría funcionar contra vehículos McLaren y Karma y las motocicletas vendidas por Triumph, que también usan el sistema de llavero de Pektron. En estos casos, la única solución inmediata serían unas bolsas aislantes para las llaves.

Temas
Comentarios cerrados