Muy Interesante

Los 'hackers de sombrero blanco' utilizaron hardware legítimo y barato para secuestrar un Tesla, exponiendo una importante falla de seguridad en el vehículo.

Las llaves digitales se han convertido en una forma común y conveniente de desbloquear vehículos eléctricos (EV), pero los investigadores de seguridad han demostrado cómo los delincuentes pueden aprovechar esto.

Tommy Mysk y Talal Haj Bakry, investigadores de ciberseguridad de la empresa de tecnología Mysk, descubrieron una vulnerabilidad que podría permitir a los ciberdelincuentes acceder a cuentas de Tesla para generar una «llave digital» antes de desbloquear el coche de la víctima y marcharse. Detallaron sus hallazgos en una presentación de YouTube del 7 de marzo.

Aunque la cuenta estaba protegida por autenticación de dos factores (2FA), pudieron piratear la puerta del Tesla Model 3. Se trata de una capa adicional de protección que requiere un código antes de iniciar sesión, que evitan.

Todo lo que necesitan es un pequeño dispositivo Flipper Zero y una placa de desarrollo Wi-Fi, los cuales se pueden comprar en línea.

El dispositivo Flipper Zero se vende por sólo 169 dólares y es como una «navaja suiza» para los investigadores de seguridad. Les permite leer, copiar y simular etiquetas de radiofrecuencia y comunicación de campo cercano (NFC), controles remotos de radio, claves de acceso digitales y otras señales. Es legal en Estados Unidos, aunque Canadá acaba de proponer una prohibición.

Los investigadores utilizaron Flipper Zero y una placa de desarrollo de Wi-Fi para generar y transmitir una página de inicio de sesión de Tesla falsa y luego engañaron a las víctimas para que compartieran sus credenciales de inicio de sesión.

Artículo Recomendado:  38 magníficas fotografías del "viejo París"

¿Cómo funcionan los piratas informáticos?

Los investigadores llevaron a cabo este exploit a través de una red Wi-Fi pública llamada «Tesla Guest», como la que utilizan los centros de servicio de Tesla.

Transmiten una versión falsa de la red a través de Flipper Zero, lo que significa que si alguien hace clic para forzar a la red a acceder a Wi-Fi, aparecerá una pantalla de inicio de sesión de Tesla falsa. Al transmitir esta red Wi-Fi falsa en lugares visitados frecuentemente por los conductores de Tesla, como los Tesla SuperChargers, los ciberdelincuentes podrán robar datos de inicio de sesión de las cuentas de Tesla.

Si se explotan en el mundo real, los piratas informáticos simplemente esperarían a que los conductores desprevenidos de Tesla se conectaran a una red Wi-Fi falsa y luego ingresarían sus datos de inicio de sesión en un portal de inicio de sesión engañoso. Las credenciales del usuario (incluida la dirección de correo electrónico, la contraseña y el código 2FA) aparecerán en la pantalla de Flipper Zero. Luego, después de obtener esta información, el hacker puede iniciar la aplicación Tesla y acceder a la cuenta de la víctima.

relacionado: Los científicos dicen que el cargador inalámbrico experimental para automóviles eléctricos es tan rápido como un enchufe con cable ultrarrápido

La aplicación puede proporcionar la ubicación del automóvil en tiempo real sin que los piratas informáticos tengan que activar previamente la llave digital en el teléfono. Al activar una llave cerca del coche de la víctima, el hacker puede controlarlo de forma remota. Lo preocupante es que no es necesario estar en el automóvil para hacer esto: simplemente habilita Bluetooth y activa la configuración de ubicación.

Dado que no aparecerá ninguna alerta en la aplicación del usuario o en la pantalla táctil integrada del automóvil indicando que se ha agregado un nuevo dispositivo a su cuenta, no sabrán que alguien ha comprometido su cuenta e intentó tomar el control de su automóvil.

Para demostrar la vulnerabilidad, los investigadores desbloquearon con éxito las puertas de un Tesla Model 3 y mostraron cómo agregar una llave digital sin que apareciera una notificación en la pantalla táctil. Pudieron arrancar el coche y alejarse.

Los investigadores se sorprendieron al descubrir que se necesita una tarjeta de acceso física (con la que están equipados todos los conductores de Tesla) para verificar la extracción de la llave digital, y que se envía una notificación automática al propietario cuando se retira la llave. Esto a pesar de que no se envía dicha notificación cuando se agrega una nueva clave.

¿Qué significa esto para la seguridad de los vehículos eléctricos?

Aunque el manual del propietario de Tesla establece que agregar y quitar una clave digital requiere una tarjeta de acceso física, los investigadores demostraron que se trata sólo de eliminar una clave digital, no de agregar una clave digital. El equipo de Mysk informó sus hallazgos a Tesla Product Safety, quien respondió que se trataba de un «acto intencional».

«Mostramos cuán efectivas pueden ser la ingeniería social y el phishing», escribieron los investigadores en la presentación. «Incluso derrotaron la autenticación multifactor».

Los investigadores de seguridad creen que la autenticación con tarjeta de acceso debería ser obligatoria y los propietarios de Tesla deberían ser notificados si se agrega una nueva clave a su cuenta.

Jake Moore, consultor de seguridad global de la firma de ciberseguridad ESET, dijo a WordsSideKick.com que los dispositivos de fácil acceso como Flipper Zero «pueden desempeñar un papel muy importante para ayudar a los actores de amenazas a llevar a cabo sus actividades maliciosas».

«Como una herramienta más en el conjunto de herramientas de un hacker, junto con otras técnicas de ingeniería social, estos dispositivos añaden una nueva dimensión de conciencia a las víctimas», explicó.

«Con tantos dispositivos inteligentes en el mercado y tecnología inalámbrica integrada en dispositivos que nunca antes han justificado su uso, debemos estar más atentos que nunca».

Artículo Recomendado:  Todas las mariposas evolucionaron de polillas antiguas en América del Norte hace 100 millones de años.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba