Así de fácil pueden hackear el Tesla Model 3… solo con el uso de bluetooth

Desde sus primeros días, Elon Musk estaba más que convencido de que los hackers no podrían acceder a sus coches Tesla, que era imposible. Tanto, que la compañía ofreció entonces sus vehículos a una serie de hackers para que traten de explotar posibles brechas de seguridad en sus sistemas bajo una recompensa de 890.000 dólares. Pero lo cierto es que ahora unos investigadores sí lo han conseguido… y apenas con el uso de bluetooth.

La vulnerabilidad de Tesla al descubierto por los hackers

Y es que Musk, entonces, estaba metido en razón de que sus vehículos son los más seguros del mercado. El multimillonario sudafricano no solo quiere que sus Tesla sean los vehículos más tecnificados, sino que su intención es que también sean los más seguros. Pero ahora, a raíz de esta seguridad de los Tesla, un grupo de hackers ha intentado la maniobra… y lo han logrado.

Sin duda, es uno de los principales temores de Musk: que un coche tan puntero en lo tecnológico como el Model 3 (aquí su ficha técnica) pueda dejar de ser controlado por el conductor y pase a estar bajo el dominio de un hacker malintencionado que busque hacer daño con el coche. Por esa razón, el año pasado ya se presentó al Pwn2Own, un concurso para hackers de ‘sombrero blanco’ -que solo buscan vulnerabilidades para mejorar la seguridad-, buscando mejorar los resultados de entonces.

Sin embargo, tal y como han descifrado unos investigadores de seguridad de NCC Group, estos han desarrollado una herramienta para llevar a cabo un ataque de retransmisión Bluetooth Low Energy (BLE) que pasa por alto todas las protecciones existentes para autenticarse en los dispositivos de destino. Con todo, esa vulnerabilidad tiene que ver con una de sus funciones más revolucionarias: el hecho de que no se necesite una llave ni para entrar dentro de ellos ni para hacerlos arrancar.

La fragilidad está en la ‘no-llave’ de los coches

Y es que a los usuarios de Tesla les encanta el ingenioso sistema de acceso sin llave del fabricante, el cual consiste en un sistema de manos libres que no precisa sacar la llave para abrir el coche y arrancarlos. Además, puede utilizarse el teléfono móvil incluso para hacer esto en remoto. No obstante, un investigador de ciberseguridad ha demostrado cómo la misma tecnología podría permitir a los ladrones huir con ciertos modelos de vehículos eléctricos.

Según Sultan Qasim Khan, consultor principal de esta empresa de seguridad, un pirata informático podría desbloquear el vehículo, arrancarlo y marcharse a toda velocidad. ¿Cómo? Interponiéndose en las comunicaciones entre el teléfono móvil o el llavero del propietario y el coche, los intrusos pueden engañar al sistema de entrada haciéndole creer que el propietario se encuentra físicamente cerca del vehículo.

Tesla seguridad hackers no llave

Como tal, han demostrado que la debilidad no es propia de los productos de Tesla ni de la del ingenio de los hackers, sino más bien del uso del sistema de acceso sin llave que se basa en lo que se conoce como protocolo Bluetooth Low Energy (BLE). Así, la supresión de la llave convencional en favor del móvil en alarde de modernidad y revolución podría suponerle importantes problemas de cabeza en materia de ciberseguridad.

Modernidad y revolución… con problemas de seguridad

En su prueba, los integrantes de NCC Group en este hecho explicaron que pudieron realizar este ataque de retransmisión engañando al sistema del Tesla para hacerle creer que el dueño está físicamente cerca del vehículo. Esto, incluso, se produce después de que en los últimos meses, otro investigador de seguridad revelara una forma de secuestrar algunas funciones en los vehículos Tesla, como la apertura y el cierre de las puertas y el control del volumen de la música.

Como decimos, todo es a partir del protocolo bluetooth BLE, que se diseñó para enlazar cómodamente dispositivos a través de Internet, aunque también ha surgido como método que los hackers explotan para desbloquear tecnologías inteligentes, como cerraduras de casas, coches, teléfonos y ordenadores portátiles.

¡Sé el primero en comentar!