Un grupo de investigadores de seguridad descubrió una falla de seguridad en la tecnología keyless de vehículos Tesla. Esta tecnología permite la apertura y arranque de vehículos sin utilizar una llave física.
El problema es que la falla identificada les permite a los ciberatacantes intervenir y hacer uso de esta herramienta para robarse los autos.
Este sistema de acceso viene acompañado de otros sistemas de seguridad basados en la proximidad de un mando o una llave con Bluetooth o un smartphone.
Ahora, la consultora de seguridad basada en Reino Unido NCC Group determinó cómo los ciberdelincuentes podrían aprovechar una vulnerabilidad de su sistema para abrir cerraduras inteligentes.
En una demostración, el consultor principal de esta entidad, Sultan Qasim Khan, puso en evidencia esta falla del sistema en el Tesla Model 3, aunque explicó que no es exclusivo de la marca de automóviles fundada por Elon Musk ni tampoco se han dado evidencias de que se hayan dado casos con coches de Tesla.
Lo que hizo el investigador en las pruebas realizada fue identificar que la falla mencionada existe y podría ser utilizada por atacantes. Esto determina que cualquier vehículo que utilice el sistema Bluetooth Low Energy (BLE) para la entrada sin llave puede ser objeto de ataques de este tipo, según apunta un comunicado de la consultoría.
La tecnología BLE posee requerimientos de potencia bajos, interoperabilidad entre los distintos chipsets fabricados y un tamaño reducido. Estos beneficios hace que se emplee este protocolo en muchos dispositivos dentro de la industria automotriz, el hogar y la salud.
Los ciberatacantes pueden redirigir las comunicaciones entre el teléfono móvil del dueño del coche y el propio vehículo para engañar al sistema de entrada y hacerle pensar que el propietario está físicamente cerca de la máquina.
Khan explica que al informar a Tesla sobre sus hallazgos, la compañía no los ha catalogado como un riesgo significativo, a pesar de que según el consultor esta investigación “cambia la forma en que los ingenieros y los consumidores deben pensar la seguridad de las comunicaciones Bluetooth”.
El consultor también indicó que se trata de un fallo tradicional que pueda solucionarse con un simple parche de software.
Cabe recordar que esta investigación de NCC Group llega después de que otro investigador de seguridad, David Colombo, revelase una forma de hackear algunas funciones de los automóviles Tesla, como las encargadas de abrir y cerrar sus puertas o controlar el volumen de su música.
Recomendaciones de seguridad
Desde la consultora advierten que es necesario concientizar a los usuarios sobre los riesgos de los ataques de retransmisión de Bluetooth y alentarlos a usar la función PIN to Drive. Esto es un sistema de seguridad de Tesla que requiere la introducción de una contraseña para poder conducir el vehículo. De esa manera se añade una capa de cuidado extra que sirve para protegerse de vulnerabilidades como la identificada.
Por otra parte, sugiere que la empresa ofrezca a los usuarios una opción para deshabilitar la función keyless en los vehículos en ciertos casos. “Para reducir las oportunidades de ataques de retransmisión, se debe considerar deshabilitar la funcionalidad de entrada pasiva en la aplicación cuando el dispositivo móvil ha estado inmóvil durante más de un minuto”, sugieren desde la consultora de seguridad.
También creen que sería buena idea que la aplicación móvil informe la última ubicación conocida del dispositivo móvil durante el proceso de autenticación con el vehículo, para que el auto pueda detectar y rechazar ataques de retransmisión de larga distancia.
(Con información de Europa Press)
SEGUIR LEYENDO: