Debido a este defecto de fábrica, o Tesla Model X é propenso ao roubo e á piratería.
artigos

Debido a este defecto de fábrica, o Tesla Model X é propenso ao roubo e á piratería.

Un investigador belga descubriu como clonar unha chave de Tesla Model X cun hardware por valor duns 300 dólares.

Os fabricantes de automóbiles traballan duro para reducir a posibilidade de que os hackers poidan roubar os seus coches. Non obstante, esta é unha batalla constante entre as persoas que constrúen os sistemas nos vehículos e as que queren explotalos.

Afortunadamente para , un investigador de seguridade descubriu o último par de fallos non intencionados que os fanáticos da informática coñecen como "explotacións".

Segundo a información de Car and Driver, Wired informou sobre o investigador de seguridade Lennert Wouters da Universidade KU Leuven en Bélxica que descubriu un par de vulnerabilidades que permiten ao investigador non só meterse nun Tesla, senón tamén inicialo e marchar. Wouters revelou a vulnerabilidade a Tesla en agosto e o fabricante de automóbiles díxolle a Wouters que un parche ao aire pode tardar un mes en implementarse nos vehículos afectados. Por parte de Wouters, o investigador asegura que non publicará o código nin os detalles técnicos necesarios para que ninguén poida levar a cabo este truco, pero si publicou un vídeo que demostra o sistema en acción.

Para roubar un Model X en cuestión de minutos, hai que explotar dúas vulnerabilidades. Wouters comezou cun kit de hardware por uns 300 dólares que cabe nunha mochila e que inclúe unha computadora Raspberry Pi barata e un módulo de control corporal Model X (BCM) que comprou en eBay.

É BCM o que permite utilizar estes exploits aínda que non estean no vehículo de destino. Actúa como un hardware de confianza que permite utilizar ambas as explotacións. Con el, Wouters pode interceptar a conexión de radio Bluetooth que está a usar o mando da chave para desbloquear o vehículo mediante o VIN e aproximándose ó mando da chave do vehículo de destino a menos de 15 pés. Neste punto, o seu sistema de hardware sobrescribe o firmware do mando da chave do destino e pode acceder ao enclave seguro e obter o código para desbloquear o Model X.

Esencialmente, Wouters pode crear unha chave do Modelo X coñecendo os últimos cinco díxitos do VIN que son visibles no parabrisas e de pé ao carón do propietario do coche durante uns 90 segundos mentres a súa configuración portátil clona a chave.

Unha vez no coche, Wouters debe usar outra fazaña para arrancar o coche. Ao acceder a un porto USB oculto detrás dun panel debaixo da pantalla, Wouters pode conectar o seu ordenador de mochila ao bus CAN do coche e dicirlle ao ordenador do coche que o seu chaveiro falso é válido. Unha vez feito isto, o Model X asume que o coche ten unha chave válida, acende voluntariamente a enerxía e está listo para conducir.

O problema é que o mando e o BCM, cando se conectan entre si, non dan o paso adicional de comprobar se hai actualizacións de firmware no mando, dándolle ao investigador acceso á chave, simulando que preme novo. "O sistema ten todo o que necesitas para estar seguro", dixo Wouters a Wired. "E tamén hai pequenos erros que me permiten eludir todas as medidas de seguridade", engadiu.

**********

:

Engadir un comentario