La nueva vulnerabilidad de la tarjeta clave de Tesla permite a los piratas informáticos robar su viaje en silencio – Review Geek

La nueva vulnerabilidad de la tarjeta clave de Tesla permite a los piratas informáticos robar su viaje en silencio – Review Geek

Interior y pantalla de Tesla
tesla

No es ningún secreto que Tesla ha soportado su parte de problemas potenciales con respecto a los piratas informáticos que acceden a los vehículos. Sin embargo, un nuevo informe de Austria muestra una gran vulnerabilidad con las tarjetas de acceso NFC de Tesla que podría permitir que un pirata informático agregue una nueva tarjeta y luego gown su automóvil.

El año pasado, Tesla emitió varias actualizaciones sobre las tarjetas de acceso para mejorar el uso y l. a. seguridad. L. a. actualización facilitó el arranque de un vehículo después de desbloquear las puertas con l. a. tarjeta de llave virtual, ya que no technology necesario colocar l. a. llave en l. a. consola central para salir de estacionar y conducir. Desafortunadamente, ese cambio también dejó abierta una importante vulnerabilidad.

Para aquellos que no lo saben, l. a. tarjeta de llave NFC de Tesla es una de las tres formas de desbloquear un vehículo, y las otras dos son el llavero físico o l. a. aplicación de teléfono Tesla.

Según un investigador de seguridad en Austria llamado Martin Herfurt, Tesla realizó varios cambios en el límite de tiempo al usar tarjetas de acceso NFC. L. a. actualización del año pasado permite una ventana de 130 segundos entre el momento en que los propietarios abrieron l. a. puerta y pusieron el auto en marcha para rodar por l. a. carretera.

Desafortunadamente, ese cambio permite que se agreguen nuevas tarjetas clave de Tesla, sin necesidad de autenticación, durante el mismo período de tiempo. Peor aún, no hay una notificación en el automóvil o en l. a. aplicación de que se agregó una nueva tarjeta. Simplemente sucede en silencio en el fondo.

Aquí hay un video de l. a. vulnerabilidad de l. a. tarjeta llave en acción.

A partir de ahí, el investigador creó una prueba de concepto que básicamente piratea una nueva tarjeta de acceso de Tesla. Siempre que un ladrón esté dentro del alcance del automóvil después de desbloquearlo con l. a. llave virtual, el pirata informático podría agregar e inscribir su propia llave en el vehículo durante esos 130 segundos. Piense en ello como falsificar un juego de llaves de automóvil.

Más tarde, ese mismo pirata informático y ladrón podría usar su tarjeta de acceso recién autenticada para acceder a un vehículo Tesla, abrir las puertas y luego irse rápidamente. ¡Ay!

Hefurt cube que ha demostrado con éxito l. a. vulnerabilidad en el Modelo 3 y el Modelo Y de Tesla, pero probablemente funcionará en otros vehículos de l. a. línea. A partir de aquí, imaginamos que Tesla hará algunos cambios pronto para evitar esta situación.

Mientras tanto, los propietarios pueden usar l. a. función “PIN para conducir”, que al menos disuadirá a los ladrones de irse, incluso si abren las puertas.

a través de ConducirTeslaCanadá