La vulnerabilidad de desbloqueo del teléfono como llave en los vehículos Tesla permite a los piratas informáticos irse con su vehículo

La vulnerabilidad de desbloqueo del teléfono como llave en los vehículos Tesla permite a los piratas informáticos irse con su vehículo

Investigadores de l. a. Grupo CNC han descubierto que es posible robar un Tesla Type 3 o Type Y a través de su detección de señal Bluetooth Low Power, y el mecanismo de desbloqueo del teléfono como llave del vehículo es el culpable.

Según el informe, el ataque, clasificado como ‘Ataque de retransmisión’, no solo funciona en vehículos Tesla, sino también en teléfonos inteligentes, computadoras portátiles, cerraduras inteligentes y una variedad de dispositivos que emplean el estándar Bluetooth Low Power (BLE).

El ataque generalmente requiere un equipo de dos, con una character situada cerca del vehículo de l. a. emboscada y l. a. otra muy cerca del teléfono del propietario que usan como llave para desbloquear su Tesla. Ambos atacantes deben tener una conexión a Web activa para pasar las solicitudes.

El atacante cerca del Tesla se acerca al vehículo, haciéndose pasar por el teléfono como dispositivo clave, lo que hace que el vehículo envíe una solicitud de autenticación. Los angeles solicitud se transmite al atacante, quien luego l. a. pasa al dispositivo del propietario del vehículo. El teléfono legítimo como dispositivo clave transmite las credenciales al atacante que se encuentra cerca de él, quien luego se las transmite al atacante que se encuentra cerca del vehículo. Finalmente, las credenciales se transmiten al automóvil, lo que hace que se desbloquee.

Vale l. a. pena señalar que el ataque no necesita necesariamente un equipo de dos, y más bien, solo un dispositivo de retransmisión escondido en algún lugar cerca del dispositivo de autenticación del propietario del vehículo puede completar con éxito el ataque. El Grupo NCC experimentó con l. a. vulnerabilidad en un Tesla Type 3 2020 usando un iPhone 13 mini.

“El Grupo NCC pudo usar esta herramienta de ataque de retransmisión recientemente desarrollada para desbloquear y operar el vehículo mientras el iPhone estaba fuera del rango BLE del vehículo. En l. a. configuración de prueba, el iPhone se colocó en el piso awesome en el extremo más alejado de una casa, aproximadamente a 25 metros del vehículo en el garaje a nivel del suelo. El dispositivo de transmisión del lado del teléfono se colocó en una habitación separada del iPhone, aproximadamente a 7 metros del teléfono. El dispositivo de retransmisión del lado del vehículo pudo desbloquear el vehículo cuando se colocó dentro de un radio de aproximadamente 3 metros del vehículo”, lee el informe.

Para evitar un ataque identical a su vehículo, se recomienda que utilice el PIN para conducir característica, que evitará que los malos actores conduzcan su vehículo, en caso de que puedan realizar un ataque BLE exitoso.

Más información sobre l. a. vulnerabilidad aquí.

Credito de imagen: El Telégrafo

Fuente: Grupo CNC A través de: TechRadar


Pasaporte En Linea