Es posible hackear la llave del Tesla Model S y robarlo en segundos 

Si bien es sabido que Tesla está a la cabeza del mercado automotriz en cuanto a innovación se refiere, hay que tener en cuenta que cualquier software es vulnerable a ser hackeado, explotado o descifrado. Esto último ha sucedido con la llave del Tesla Model S, de la cual se ha descubierto un método relativamente sencillo para hackearla, el cual permitiría sigilosamente clonar la llave del auto, abrir su puerta y conducirlo. Afortunadamente para la compañía del visionario Elon Musk, esta debilidad ha sido descubierta por investigadores de la Universidad KU Leuven, quienes informaron a Tesla de su descubrimiento, propiciando la toma de medidas de seguridad adicionales por parte de la compañía.

Así es cómo clonaron la llave del Tesla Model S 

Así es cómo clonaron la llave del Tesla Model S

Antes que nada, es importante aclarar el funcionamiento de una llave Tesla a la hora de abrir y encender el vehículo, la cual no tiene nada de especial en sí, y precisamente ese es su problema. El llavero del Tesla Model S envía un código cifrado vía radio hacia el automóvil, el cual posteriormente descifra la clave, y cuando esta coincide, el auto abre sus puertas y está listo para rodar. No obstante, el problema radica en que el cifrado de clave es de 40 bits, algo no muy difícil de contrarrestar hoy en día.

Aunque descubrir este método llevó más de 9 meses de ingeniería reversa por parte de los investigadores, no requiere de mucho esfuerzo su aplicación. Un radio Yard Stick One en compañía de un Radio Proxmark, un mini PC Raspberry Pi, unas baterías y un disco duro portátil para almacenar la clave bastan. Esto constituye una inversión de aproximadamente $600 dólares y 1.6 segundos, tal como lo demuestran los investigadores en el vídeo que encontraréis a continuación:

Básicamente se utiliza la radio para identificar y clonar la ID de radio del blanco (cualquier automóvil de la serie Tesla Model S). Luego el hacker utiliza la radio para obtener inalámbricamente la clave del llavero del propietario, esto se hace emitiendo la ID del radio del auto a una distancia de un metro del llavero, el cual responde con la respectiva clave en cuestión de segundos, quedando almacenada en el dispositivo del hacker, a quien solo le resta volver al auto y reclamar su botín.

En resumen, es culpa de la débil encriptación del llavero del Tesla Model S. Sin embargo, Los investigadores creen que este tipo de ataque también podría funcionar con vehículos vendidos por McLaren, Karma y Triumph, ya que estos usan sistemas de seguridad sin llave física hechos por el mismo fabricante.

Tesla no se quedó de brazos cruzados

Naturalmente, Tesla agradeció y recompensó a los investigadores por su cooperación, esto ya hace un año (es ahora que se hizo pública la información). Posteriormente la compañía lanzó una actualización de software para el Tesla Model S, esta añade un código PIN que debe ser introducido en la pantalla del automóvil para ponerlo en marcha.

Tesla Model S - Pantalla del vehículo

Adicionalmente, el equipo confirmó que los automóviles Tesla Model S vendidos después de junio de este año ya no son susceptibles a este tipo de ataque, debido a una clave con encriptado más robusto despachada con los nuevos modelos.

KU Leuven dijo que le informó a Tesla sobre el problema en agosto de 2017, pero el fabricante de automóviles manifestó que llevó un tiempo verificar la investigación, crear la solución y distribuirla en los sistemas de fabricación de la compañía.

Vía | Engadget 

Nos gustaría tener tu opinión

Deje una respuesta

Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Más información

ACEPTAR
Aviso de cookies
GizLogic
Logo