Los investigadores de seguridad informan que descubrieron una falla de diseño que les permitió secuestrar un Tesla usando un Flipper Zero, un Controvertida herramienta de hacking de 169 dólares. Socios Tommy Mysk y Talal Haj Bakry de Mysk Inc. dijo que el ataque es tan simple como deslizar la información de inicio de sesión del propietario de un Tesla, abrir la aplicación Tesla y alejarse. La víctima no tendría idea de que perdió su vehículo de 40.000 dólares. Mysk dijo que la explotación lleva unos minutos y, para demostrar que todo funciona, robó su propio auto.
El problema no es el “hacking” en el sentido de irrumpir en el software, sino un ataque de ingeniería social que engaña al usuario para que entregue su información. Utilizando un Flipper, los investigadores configuraron una red WiFi llamada “Tesla Guest”, el nombre que Tesla usa para su invitado redes en centros de servicio. mysk Luego creé un sitio web que se parece a la página de inicio de sesión de Tesla.
El proceso es simple. En este escenario, los piratas informáticos podrían transmitir la red cerca de una estación de carga, donde un conductor aburrido podría estar buscando entretenimiento. La víctima se conecta a la red WiFi e ingresa su nombre de usuario y contraseña en el sitio web falso de Tesla. Luego, el hacker usa el Credenciales para iniciar sesión en la aplicación Tesla real, que activa un código de autenticación de dos factores. La víctima ingresa ese código en el archivo falso. sitio web, y el ladrón obtiene acceso a su cuenta. Una vez que haya iniciado sesión en la aplicación Tesla, podrá configurar un teléfono llave que te permite desbloquear y controlar el automóvil por Bluetooth con un smartphone. A partir de allí, el automóvil es tuyo.
Puedes ver la demostración del ataque de Mysk en el vídeo a continuación.
Según mysk, Tesla no notifica a los usuarios cuando se crean nuevas claves, por lo que la víctima no sabría que han sido comprometidas. Mysk dijo que Los malos tampoco necesitarían robar el auto de inmediato, porque la aplicación te muestra la ubicación física del vehículo. El propietario del Tesla podría terminar de cargar el coche y marcharse para ir de compras o aparcar fuera de su casa. El ladrón simplemente miraría el la ubicación del automóvil usando la aplicación , y luego levante en un momento oportuno y aléjese.
“Esto significa que con un correo electrónico y una contraseña filtrados, un propietario podría perder su vehículo Tesla. Esto es una locura”, dijo Tommy Mysk. y los ataques de ingeniería social son muy comunes hoy en día, especialmente con el auge de las tecnologías de inteligencia artificial, y las empresas responsables deben tener en cuenta tales riesgos al sus modelos de amenaza».
Cuando compras un Tesla, la empresa te proporciona una tarjeta de acceso física para el coche. Tesla Modelo 3 manual del propietario dice “La tarjeta de llave se utiliza para ‘autenticar’las llaves del teléfono para funcionar con el Model 3 y para agregar o quitar otras llaves. Sin embargo, cuando Mysk intentó este exploit, pareció que no era cierto.
Según Mysk, probó la vulnerabilidad varias veces con su propio Tesla. Mysk dijo que usó un iPhone recién reiniciado que nunca había había sido emparejado con su auto antes, y se aseguró de que no hubiera ningún vínculo entre ese teléfono y su identidad real a través del ID de Apple. o dirección IP. Mysk dijo que pudo crear una clave de teléfono varias veces sin acceso a la tarjeta de clave física de Tesla.
Mysk dijo que se puso en contacto con Tesla a través de su programa de informes de vulnerabilidad, pero la compañía respondió que esto no es un problema real. copia del intercambio con Gizmodo. “Hemos investigado y determinado que este es el comportamiento previsto”, dijo Tesla en el correo electrónico. La sección “Llave de teléfono” de la página del manual del propietario a la que se vinculó no menciona que se requiera una tarjeta de acceso para agregar una tecla del teléfono”.
Tesla, que normalmente ignora las preguntas de los medios, no respondió de inmediato a una solicitud de comentarios.
“La confirmación del equipo de Seguridad de Producto de Tesla de que este es el ‘comportamiento previsto’ es absurda”, dijo Mysk. “El diseño para emparejar una tecla de teléfono Está claramente hecho muy fácil a expensas de la seguridad”.
Según Mysk, parece que la tarjeta de acceso físico sólo es necesaria para “autenticar” la clave del teléfono como un mecanismo a prueba de fallos. En las pruebas de Mysk, pudo configurar la tecla del teléfono cuando estaba parado cerca o sentado en el auto. Si el auto estaba demasiado lejos, el proceso de configuración fallaría y la aplicación solicitaría la tarjeta de acceso física. Pero mientras estuviera Cerca, Mysk dijo que pudo agregar una nueva clave de teléfono sin la tarjeta de acceso.
“Con el diseño actual de Tesla, si un atacante tiene el nombre de usuario y la contraseña de la víctima, puede alejarse con el vehículo de la víctima”, dijo Mysk. “Si se engaña a una víctima para que exponga sus credenciales, no debería perderlo todo. No debería perder su coche”.
el Aleta cero Es un dispositivo controvertido diseñado para aficionados, piratas informáticos y personas que quieren detenerlos. Es como una navaja suiza digital. con un variedad de conectividad inalámbrica que te permite jugar con (y acceder a) otros dispositivos. Recientemente, el cofundador de Flipper le contó a Gizmodo el objetivo del dispositivo es exponer las prácticas de seguridad de mala calidad de las grandes tecnologías. Sin embargo, vale la pena señalar que existe una amplia variedad de otros dispositivos económicos que le permitirían explotar esta vulnerabilidad de Tesla en el exactamente de la misma manera.
No sería difícil para Tesla resolver este problema. Mysk dijo que la compañía debería hacer que la autenticación con tarjeta de acceso sea obligatoria antes de agregar el teléfono. claves, y Tesla debería notificar a los usuarios cuando se crean nuevas claves. Pero sin acción por parte de la empresa, los propietarios de Tesla pueden ser presa fácil.
A veces, una interfaz de computadora elegante y sofisticada conlleva una ilusión de seguridad, pero la mayoría de las veces, las capas adicionales de complejidad nos hacen más vulnerable. Hace 20 años, los ladrones de automóviles básicamente tenían dos opciones: apoderarse del llavero del conductor o conectar el vehículo con un cable caliente. . Pero cuando la llave de tu auto tiene un montón de unos y ceros, las cosas pueden complicarse.
Este contenido ha sido traducido automáticamente del material original. Debido a los matices de la traducción automática, pueden existir ligeras diferencias. Para la versión original, haga clic aquí.