Un nuevo ataque puede desbloquear y encender un Tesla Model Y en segundos, dicen los investigadores
Tesla se enorgullece de sus protecciones de ciberseguridad, especialmente del elaborado sistema de desafío que protege sus automóviles de los métodos convencionales de ataque del sistema de desbloqueo remoto. Pero ahora un investigador descubrió un sofisticado ataque de retransmisión esto permitiría a alguien con acceso físico a un Tesla Model Y desbloquearlo y robarlo en segundos.
La vulnerabilidad, descubierta por Josep Rodríguez, consultor principal de seguridad de IOActive, involucra lo que se llama un ataque de retransmisión NFC y requiere que dos ladrones trabajen en conjunto. Un ladrón debe estar cerca del automóvil y el otro cerca del propietario del automóvil, que tiene una tarjeta de acceso NFC o un teléfono celular con una llave virtual Tesla en su bolsillo o bolso.
Las tarjetas de comunicación de campo cercano permiten a los propietarios de Tesla desbloquear sus vehículos y arrancar el motor tocando la tarjeta contra un lector NFC integrado en la carrocería del lado del conductor del automóvil. Los propietarios también pueden usar un llavero o una llave virtual en su teléfono móvil para desbloquear su automóvil, pero el manual de coche les aconseja que siempre tengan consigo la tarjeta de acceso NFC como respaldo en caso de que pierdan el llavero o el teléfono o si se agota la batería del teléfono.
En el escenario de Rodríguez, los atacantes pueden robar un Tesla Model Y siempre que puedan ubicarse a unas dos pulgadas de la tarjeta NFC del propietario o del teléfono celular con una llave virtual de Tesla, por ejemplo, mientras lo encuentran en el bolsillo o el bolso de alguien. en la calle, haga cola en Starbucks o siéntese en un restaurante.
El primer hacker utiliza un Proxmark RDV4.0 dispositivo para iniciar la comunicación con el lector NFC en el pilar de la puerta del lado del conductor. El automóvil responde transmitiendo un desafío al que se supone que debe responder la tarjeta NFC del propietario. Pero en el escenario de piratería, el dispositivo Proxmark transmite el desafío a través de Wi-Fi o Bluetooth al teléfono celular del cómplice, quien lo coloca cerca del bolsillo o bolso del propietario para comunicarse con la tarjeta de acceso. La respuesta de la tarjeta llave luego se transmite al dispositivo Proxmark, que la transmite al automóvil, autenticando al ladrón ante el automóvil al desbloquear el vehículo.
Aunque el ataque a través de Wi-Fi y Bluetooth limita la distancia entre los dos cómplices, Rodríguez dice que es posible llevar a cabo el ataque a través de Bluetooth a varios metros de distancia o incluso más lejos con Wi-Fi, usando una Raspberry Pi para transmitir el señales Él cree que también puede ser posible llevar a cabo el ataque a través de Internet, lo que permite una distancia aún mayor entre los dos cómplices.
Si el segundo cómplice tarda en acercarse al propietario, el automóvil continuará enviando un desafío hasta que obtenga una respuesta. O Proxmark puede enviar un mensaje al automóvil diciendo que necesita más tiempo para producir la respuesta al desafío.
Hasta el año pasado, los conductores que usaban la tarjeta NFC para desbloquear su Tesla tenían que colocar la tarjeta NFC en la consola entre los asientos delanteros para poder cambiar de marcha y conducir. Pero uno actualización de software el año pasado eliminó este paso extra. Ahora los conductores pueden operar el automóvil simplemente presionando el pedal del freno dentro de los dos minutos posteriores al desbloqueo del automóvil.
El ataque diseñado por Rodríguez se puede evitar si los propietarios de automóviles activan la función de PIN para conducir en su vehículo Tesla, lo que requiere que ingresen un código PIN antes de poder conducir el automóvil. Pero Rodríguez espera que muchos propietarios no habiliten esta función y es posible que ni siquiera sepan que existe. E incluso con esta opción habilitada, los ladrones aún podrían desbloquear el automóvil para robar objetos de valor.
Hay una trampa en la operación: una vez que los ladrones apagan el motor, no podrán reiniciar el automóvil con esa tarjeta de llave NFC original. Rodríguez dice que pueden agregar una nueva tarjeta de llave NFC al vehículo que les permitiría operar el automóvil a voluntad. Pero esto requiere un segundo ataque de relevo para agregar la nueva llave, lo que significa que una vez que el primer cómplice está dentro del automóvil después del primer ataque de relevo, el segundo cómplice debe acercarse nuevamente a la tarjeta NFC del propietario para repetir el ataque de relevo, lo que permitiría que el primer cómplice para autenticar el vehículo y agregar una nueva tarjeta de acceso.
Si los atacantes no están interesados en continuar conduciendo el vehículo, también podrían simplemente desmontar el coche para piezas, como sucedió en Europa. Rodríguez dice que eliminar el problema del relé que encontró no sería una tarea sencilla para Tesla.
«Solucionar este problema es realmente difícil sin cambiar el hardware del automóvil, en este caso, el lector NFC y el software que está en el vehículo», dice.
Pero dice que la compañía podría implementar algunos cambios para mitigarlo, como reducir el tiempo que la tarjeta NFC puede tardar en responder al lector NFC en el automóvil.
“La comunicación entre el primer delantero y el segundo delantero solo toma dos segundos [right now], pero es mucho tiempo”, señala. «Si solo tienes medio segundo o menos para hacerlo, sería realmente difícil».
Rodríguez, sin embargo, dice que la compañía le restó importancia al tema cuando los contactó, indicando que el Función PIN para conducir lo mitigaría. Esto requiere que un conductor ingrese un código PIN de cuatro dígitos en la pantalla táctil del automóvil para operar el vehículo. No está claro si un ladrón podría simplemente intentar adivinar el código PIN. El manual del propietario de Tesla no dice si el automóvil bloqueará a un conductor después de una cierta cantidad de PIN fallidos.
Tesla no respondió a una solicitud de comentarios de El borde.
Esta no es la primera vez que los investigadores encuentran formas de desbloquear y robar vehículos Tesla. A principios de este año, otro investigador encontró una manera de encender un automóvil con un clave virtual no autorizada, pero el ataque requiere que el atacante esté cerca mientras el dueño abre el auto. Otros investigadores han mostrado un ataque a vehículos Tesla que implica un ataque de relé de llavero que intercepta y luego reproduce la comunicación entre el llavero del propietario y el vehículo.
Rodríguez dice que, a pesar de las vulnerabilidades descubiertas con los vehículos Tesla, cree que la empresa tiene un mejor historial de seguridad que otros vehículos.
“Tesla se toma la seguridad en serio, pero debido a que sus autos son mucho más avanzados tecnológicamente que otros fabricantes, esto aumenta su superficie de ataque y abre ventanas para que los atacantes encuentren vulnerabilidades”, señala. “Dicho esto, para mí, los vehículos Tesla tienen un buen nivel de seguridad en comparación con otros fabricantes que son aún menos tecnológicos”.
Agrega que el ataque de retransmisión NFC también es posible en vehículos de otros fabricantes, pero «estos vehículos no tienen mitigación PIN-to-drive».
«Jugador orgulloso. Gurú del café. Alcoholico galardonado. Entusiasta de la cerveza. Estudiante. Aficionado a los zombis. Lector. Especialista en música. Aficionado a la comida».