Los métodos que los ladrones utilizan para robar coches han ido evolucionando con el paso del tiempo. Ya hemos visto como alguien se llevaba un Jeep Wrangler que no era suyo utilizando un portátil. Ahora, un investigador de seguridad ha demostrado que se puede abrir y arrancar un Tesla Model 3 utilizando un smartphone con una aplicación específica que explota una vulnerabilidad en la tecnología Bluetooth Low Energy (BLE).
Este problema de seguridad está presente desde hace menos de un año. De hecho, su raíz está en una actualización que el fabricante estadounidense lanzó en 2021 para mejorar la experiencia de conducción, pero terminó abriendo la puerta (nunca mejor dicho) a que ladrones con algunos conocimientos técnicos puedan aprovecharla para su beneficio.
Una mejora que se convirtió en un problema
Antes de ver los detalles de este método debemos recordar que los propietarios de coches Tesla tienen tres tipos de "llaves": una llave inteligente, una tarjeta NFC y una aplicación móvil. Durante mucho tiempo, quienes utilizaban la tarjeta NFC debían colocarla en la consola central para empezar a conducir, de lo contrario no podían empezar a conducir.
Pero eso cambió el año pasado cuando Tesla decidió que ya no era necesario que la tarjeta NFC estuviera en la consola central para conducir. Sin embargo, la actualización de software que modificaba la función traía consigo otros cambios que fueron descubiertos por Martin Herfurt, un investigador de seguridad que forma parte de Project TEMPA.
Durante 130 segundos, el coche permitía registrar llaves nuevas sin notificaciones en la pantalla de la consola central; solo se requería que el propietario hiciera los cambios desde la aplicación de Tesla instalada en su móvil. Herfurt descubrió que el móvil y el coche se contaban por Bluetooth Low Energy al igual que cualquier otro dispositivo.
Entonces, ¡voilà! No se le ocurrió mejor idea que crear su propia aplicación llamada Teslakee que replica el protocolo de comunicación BLE oficial. Como podemos ver en el vídeo, una vez que el propietario del coche utiliza una tarjeta NFC para abrir las puertas, el atacante tiene 130 segundos para registrar una nueva llave con la app maliciosa.
El ladrón cuenta con una llave "legítima" que le permite abrir y conducir el coche.
Una vez completado el proceso, que no alerta en ningún momento al propietario Tesla, el ladrón cuenta con una llave "legítima" que le permite abrir y conducir el coche. Si bien este método ha sido probado con éxito en un Tesla Model 3, el investigador cree que otros coches de la marca también podrían ser vulnerables.
De momento, no hay constancia de que Tesla haya lanzado una actualización de software para resolver este problema, por lo que Herfurt brinda una serie de recomendaciones para evitar robos:
Usar Pin to Drive: se trata de una función de seguridad de que se puede activar desde el apartado Seguridad y protección del coche. Este funciona de manera similar al PIN de un teléfono móvil, impide empezar a conducir hasta que se introduzca el código.
Comprobar las llaves registradas: dentro de la aplicación, revisar periódicamente las llaves registradas y eliminar inmediatamente si hay una que no había sido añadida.
Utilizar otros métodos para ingresar al coche en lugar de la tarjeta NFC: los Tesla, como mencionamos al principio, también admiten el uso de llaves inteligentes o de la aplicación. Utilizarlos evita este tipo de ataques.
Por último, cabe señalar que este no es el único método que puede ser utilizado por ladrones para robar coches Tesla. También existen los "ataques de transmisión" que afectan a quienes usan el Acceso pasivo.
Cuando esta función está habilitada, los sensores del coche reconocen la presencia de una llave inteligente y desbloquean las puertas. ¿El problema? Los atacantes pueden utilizar un equipo para captar la señal de la llave y amplificarla hasta el coche y acceder a él.
En Xataka | Tesla ha creado una batería que dura 100 años. Sigue sin ser la solución al problema del coche eléctrico
Ver 34 comentarios