Los Teslas y otras cerraduras con Bluetooth pueden ser pirateadas

La compañía de ciberseguridad NCC Group termina de probar que los piratas informáticos tienen la posibilidad de desbloquear millones de candados en el mundo entero usando una puerta de inseguridad en la tecnología Bluetooth, y un Tesla fue el primordial ejemplo de la compañía.

Los automóviles Tesla como el Modelo 3 y el Modelo Y utilizan una tecnología llamada Bluetooth Low Energy (BLE) que deja a los dueños desbloquear y operar sus automóviles mediante sus teléfonos en un rango corto del vehículo. No necesitan ninguna interacción del usuario con el dispositivo para llevarlo a cabo. En lo que se refiere a la puerta de inseguridad, todo el hardware que precisa para piratear/hurtar estos coches está de forma fácil, puesto que NCC Group afirma que solo necesita «hardware económico libre en el mercado» para piratear un automóvil o dispositivo utilizando la tecnología BLE. . de cualquier lugar de este mundo. Sí, este truco se puede realizar desde cualquier sitio: el pirata informático no requiere estar en su estacionamiento para conseguir ingreso.

Reuters comunica que, en un vídeo compartido con ellos, «el estudioso del Conjunto NCC, Sultan Qasim Khan, ha podido abrir y conducir un Tesla usando un pequeño dispositivo de relé conectado a una PC portátil que cerró una enorme brecha entre el Tesla y el teléfono». Dueño de Tesla».

Particularmente, era un Tesla Model Y 2021, pero NCC Group afirma que su exploit marcha en todos y cada uno de los Tesla Model 3 y también Y. Y si bien el enfoque aquí se ha centrado de forma directa en Teslas, es esencial tener en consideración que todos y cada uno de los sistemas de autenticación basados ​​en BLE son atacables. Aparte de los vehículos, la tecnología se emplea para «cerraduras capaces residenciales, sistemas de control de ingreso a inmuebles comerciales, teléfonos capaces, relojes capaces, PCs portátiles y mucho más», según NCC Group.

“Lo que provoca que esto sea poderoso no es solo que tenemos la posibilidad de seducir a un dispositivo Bluetooth de que nos encontramos cerca de él, aun a cientos y cientos de millas de distancia, sino tenemos la posibilidad de llevarlo a cabo aun en el momento en que el distribuidor tomó medidas protectoras como el encriptado y la restricción de latencia para resguardar teóricamente. . estas comunicaciones de atacantes recónditos”, afirma Khan. «Solo toma 10 segundos y estas hazañas se tienen la posibilidad de reiterar interminablemente».

Quizás te Interese  Revisión del Tesla Model 3: máximos, máximos y mínimos

Otros desarrolladores de vehículos están ingresando funcionalidades de «teléfono como clave» que usan la tecnología BLE para marchar. Por poner un ejemplo, Hyundai ahora ha establecido esta función en los USA. Mencionado lo anterior, la penetración en el mercado de estos vehículos es bastante menor que la de todos y cada uno de los automóviles Tesla que en la actualidad emplean la tecnología: el Conjunto NCC demanda por lo menos 2 millones de Teslas en el mercado. en este momento son atacables a este ataque.

Lamentablemente, el Conjunto NCC no posee enormes respuestas al inconveniente y critica a quienes utilizan BLE como sistema de seguridad, en tanto que es un empleo de la tecnología alén de su «propósito sosprechado». La utilización de la autenticación de cercanía BLE jamás tuvo la intención de emplearse para los mecanismos de bloqueo de seguridad requeridos, pero las compañías lo adoptaron de todas maneras.

Recomienda que los desarrolladores tienen la posibilidad de achicar el peligro de piratas informáticos al deshabilitar la ocupación del interruptor de cercanía en el momento en que el teléfono de un usuario estuvo desactivado en el transcurso de un tiempo según el acelerómetro del teléfono. Asimismo recomienda un modelo de autenticación de 2 componentes que requeriría que toque un botón en su teléfono para desbloquear el automóvil, en contraste a la entrada pasiva. Al final, la compañía recomienda que sencillamente apagues el Bluetooth en tu teléfono en el momento en que no lo precises. Naturalmente, o sea un problema, pero hasta entonces puede eludir que le birlen su automóvil.

Si quiere leer mucho más sobre de qué forma el Conjunto NCC descubrió esta puerta de inseguridad y la tecnología tras ella, puede conseguir una investigación descriptiva aquí y aquí.

Vídeo contado:

Deja un comentario

Tu dirección de correo electrónico no será publicada.