Un investigador mostró cómo robar un Tesla Model X en pocos minutos

How to steal a Tesla Model X

El especialista en seguridad de la información Lennert Wouters de la Universidad Católica de Lovaina mostró cómo robar un Tesla Model X. Descubrió un error que permitía piratear y cambiar el firmware del llavero inteligente Tesla Model X.. Como resultado, Este ataque permitió robar el coche de otra persona en unos minutos..

Curiosamente, este es wouters’ tercer intento de hackeo a Tesla, y el investigador publicó previamente información sobre otros dos ataques a los vehículos eléctricos de la compañía en 2018 y 2019.

El nuevo ataque funciona gracias a un error encontrado en el proceso de actualización del firmware de los llaveros del Tesla Model X. La vulnerabilidad se puede explotar utilizando una ECU antigua. (Unidad de control electrónico) sobrante de otro Model X. Una ECU de este tipo se puede comprar fácilmente online, incluso en eBay o en tiendas especializadas en la venta de repuestos usados ​​de Tesla.

Wouters escribe que los atacantes pueden modificar la antigua ECU de tal manera que engañen al llavero de la víctima haciéndole creer que se está conectando a un vehículo emparejado.. Después de eso, todo lo que queda es enviar una actualización de firmware maliciosa al llavero a través de BLE (Bluetooth de baja energía).

Dado que el mecanismo de actualización no está adecuadamente protegido, Pudimos piratear el llavero de forma inalámbrica y tomar el control total.. Después, Pudimos obtener mensajes de desbloqueo válidos para poder desbloquear el auto con ellos más tarde..dice el informe.

Como resultado, el ataque se ve asi:

  • El atacante se acerca al propietario del coche Tesla Model X. (al menos 5 metros para que la antigua ECU modificada pueda captar la señal del llavero de la víctima);
  • El atacante envía una actualización de firmware maliciosa al llavero. Tomará aproximadamente 1.5 minutos para completar el ataque, pero el hacker puede moverse a una distancia de aproximadamente 30 metros, lo que le permitirá distanciarse lo suficiente de la víctima y no llamar la atención;
  • después de hackear el llavero, el intruso recupera los mensajes de desbloqueo del vehículo;
  • Estos mensajes de desbloqueo se utilizan para irrumpir en el coche de la víctima.;
  • en el auto, El atacante conecta la vieja ECU al conector de diagnóstico del automóvil. (Generalmente lo utilizan los técnicos de Tesla para reparar el automóvil.);
  • Este conector se utiliza para emparejar el llavero del propio hacker con el coche., que luego se utilizará para arrancar el motor. Esta fase de ataque también tarda varios minutos en completarse..

El único inconveniente de este enfoque es el hardware relativamente voluminoso necesario para piratear. Sin embargo, todo el equipo se puede esconder en una mochila, bolsa o en otro coche.

Wouters también enfatiza que el ataque no requiere componentes costosos.. Solo necesitas: Frambuesa Pi ($35) y escudo CAN ($30), llavero modificado, vieja ECU ($100 en Ebay) y batería LiPo ($30).

El investigador descubrió este error este verano y luego notificó a los ingenieros de Tesla sobre el problema.. El informe de error se publicó después de que Tesla lanzara un parche para todos sus autos Model X la semana pasada.. Según Wouters, actualización de firmware 2020.48 corrige el problema que descubrió.

Permítanme recordarles que también escribí sobre el investigador de IS., quien encontró que el Modelo Tesla 3 La interfaz es vulnerable a ataques DoS..

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *