Hackear y robar un Tesla Model S con sólo clonar su llave inalámbrica es posible, según un grupo de investigadores

0
382

De acuerdo a un grupo de investigadores de la Universidad KU Leuven en Bélgica, los ladrones ahora son más sofisticados al ser capaces de hacerse con coches «inteligentes» de última generación. Para esto, sólo necesitarían usar aproximadamente 600 dólares en hardware y antenas de radiofrecuencia.

Esta investigación y todos sus detalles serán presentados en la conferencia ‘Criptographic Hardware and Embedded Systems’ en Amsterdam, donde mostrarán una técnica que permitiría descifrar la clave de cifrado que existe entre un Tesla Model S y su llave inalámbrica (key fob). Esto, en teoría, dejaría acceder al coche en sólo unos segundos, arrancarlo y desparecer sin dejar rastro alguno.

Un proceso relativamente sencillo

Para entender esto sólo basta mencionar que este tipo de llaves inalámbricas para coches, conocidas como key fob, son en realidad tokens vía hardware que son usados para proporcionar autenticación de un factor en un solo dispositivo a objetos como los automóviles.

Los responsables de esta investigación demostraron que las llaves de los Tesla Model S se pueden hackear, para así clonar su señal, abrir el coche y arrancar el motor, todo sin que el propietario se entere. Para realizar esta hazaña, los investigadores construyeron un dispositivo con una Raspberry Pi, una radio Yard Stick One, una radio Proxima, un disco duro externo y baterías. Es decir, aproximadamente 600 dólares en equipo.

Posteriormente, mencionan que crearon una base de datos con todas las claves de ingreso digitales posibles que se podrían usar para abrir un Model S. El resultado fueron seis tercios de llaves potenciales, las cuales se almacenaron en el disco duro del dispositivo.

Después de esto, explican, que sólo tuvieron que realizar cuatro pasos:

  1. Copiar la señal del sistema de bloqueo que está emitiendo constantemente el Tesla Modelo S.
  2. Acercar la radio a menos de un metro del llavero de la víctima y, utilizando la señal que se copió del sistema de bloqueo del Model S, engañar al mando para que emita dos códigos de respuesta, que son los que normalmente se enviarían al vehículo para desbloquearlo.
  3. Al tener esta información, lo siguiente sería ejecutar las señales a través de la base de datos de las claves almacenadas en el disco duro, para así ubicar la clave digital del coche. Algo que, aseguran, se haría en unos cuantos segundos.
  4. Ya con esto, el ladrón sólo necesitaría volver al coche, abrir la puerta y arrancarlo. Al tener la clave digital, el atacante podría clonar la llave y crear una, por lo que ya no sería necesario hacer todo el procedimiento nuevamente.

Aquí nos muestran un vídeo de este proceso:

Según los responsables de esta investigación, este método podría funcionar en los coches vendidos por McLaren y Karma, así como en ​​las motocicletas vendidas por Triumph, ya que en todos estos casos se utilizan llaves con sistemas creados por el mismo fabricante.

Tesla ya resolvió el fallo

Antes de hacer pública esta vulnerabilidad, sus responsables se pusieron en contacto con Tesla para presentar todos los detalles. Después de unas semanas, Tesla verificó la autenticidad del fallo e identificó la solución, la cual implementó a través de una actualización OTA a todos sus coches. Según la compañía, esta solución también ya ha sido añadida a la cadena de producción.

Además de esto, Tesla afirma que se puso en contacto con los actuales dueños para cambiarles la llave por una nueva, la cual cuenta con nuevo cifrado y mayores medidas de seguridad. Además, ahora se cuenta con la posibilidad de añadir un PIN de seguridad, que trae la autenticación de dos factores desde el interior del vehículo y que servirá para arrancar el motor.

A pesar de que no ha habido reportes de que este método haya sido utilizado, Tesla está pidiendo que todos los clientes de un Model S se acerquen para recibir su nueva llave para estar a salvo de este tipo de ataques. Asimismo, los responsables de la investigación recibieron una recompensa de 10.000 dólares por haber expuesto el fallo de seguridad.

En Xataka | Así se ve y «ruge» un Audi S5 con motor eléctrico y baterías de un Tesla