Según ha explicado Lennert Wouters, doctorado del grupo Computer Security and Industrial Cryptography, una vez el llavero se ha visto comprometido el atacante podría capturar mensajes de desbloqueo que le permitirían desbloquear el vehículo en cualquier momento, además, obteniendo acceso al vehículo, obtendrían acceso a la interfaz de diagnóstico que utilizan normalmente los técnicos de servicio.
Para conseguir explotar la vulnerabilidad con éxito, el atacante tendría que estar a una distancia de menos de 5 metros del Tesla objetivo, sería necesario tener una Unidad de Control Electrónico modificada para acceder al llavero y lanzar la actualización de firmware para obtener el control total del vehículo.
Wouters ha añadido que una vez desbloqueado el vehículo, es posible acceder al conector de diagnóstico dentro del vehículo y emparejar un llavero control remoto modificado al vehículo. El llavero recién emparejado con una llave modificada nos permitiría encender el vehículo y conducirlo.
Los investigadores utilizaron en la prueba un dispositivo construido con equipo de bajo costo, entre estos incluye una Raspberry Pi con un escudo CAN, una Unidad de Control Electrónico, una batería LiPo y un llavero modificado.
El fallo de seguridad fue informado por parte de los investigadores a Tesla en el mes de agosto de este mismo año. La compañía ha informado que está implementado una actualización de firmware inalámbrico que solucionaría los fallos que afectan al llavero del SUV.
Estos mismos investigadores han encontrado fallos de
seguridad en el llavero del Tesla Model S y en el sistema Passive Keyless Entry
and Start (PKES).
No hay comentarios:
Publicar un comentario