Desaparecido en 130 segundos: el nuevo truco de Tesla les da a los ladrones su propia clave personal

Desaparecido en 130 segundos: el nuevo truco de Tesla les da a los ladrones su propia clave personal

imágenes falsas

El año pasado, Tesla emitió una actualización que facilitó el arranque de sus vehículos después de desbloquearlos con sus tarjetas de acceso NFC. Ahora, un investigador ha demostrado cómo se puede explotar la característica para robar autos.

Durante años, los conductores que usaban su tarjeta de acceso Tesla NFC para desbloquear sus autos tenían que colocar la tarjeta en la consola central para comenzar a conducir. Después de la actualización, que fue reportado aquí en agosto pasado, los conductores podían operar sus autos inmediatamente después de desbloquearlos con la tarjeta. La tarjeta NFC es uno de los tres medios para desbloquear un Tesla; un llavero y una aplicación de teléfono son los otros dos.

Una imagen de la reciente presentación de Herfurt en la conferencia REcon en Montreal.
Agrandar / Una imagen de la reciente presentación de Herfurt en la conferencia REcon en Montreal.

https://trifinite.org/Downloads/20220604_tempa_presentation_recon22_public.pdf

Inscripción de su propia clave

Martin Herfurt, un investigador de seguridad en Austria, notó rápidamente algo extraño acerca de la nueva función: no solo permitía que el automóvil arrancara automáticamente dentro de los 130 segundos posteriores al desbloqueo con la tarjeta NFC, sino que también ponía el automóvil en un estado para aceptar llaves completamente nuevas, sin necesidad de autenticación y sin indicación en la pantalla del automóvil.

“La autorización dada en el intervalo de 130 segundos es demasiado general… [it’s] no solo para conducir”, dijo Herfurt en una entrevista en línea. “Este temporizador ha sido introducido por Tesla… para hacer más conveniente el uso de la tarjeta NFC como medio principal para usar el automóvil. Lo que debería ocurrir es que el coche pueda arrancarse y conducirse sin que el usuario tenga que utilizar la tarjeta llave por segunda vez. El problema: dentro del plazo de 130 segundos no sólo se autoriza la conducción del coche, sino también la [enrolling] de una nueva llave.”

La aplicación de teléfono oficial de Tesla no permite que se registren las llaves a menos que esté conectado a la cuenta del propietario correcto, pero a pesar de esto, Herfurt descubrió que el vehículo con gusto intercambia mensajes con cualquier dispositivo Bluetooth Low Energy, o BLE, que esté cerca. Así que el investigador creó su propia aplicación, llamada Teslakeeque habla VCSecel mismo idioma que utiliza la aplicación oficial de Tesla para comunicarse con los coches Tesla.

Una versión maliciosa de Teslakee que Herfurt diseñó con fines de prueba de concepto muestra lo fácil que es para los ladrones registrar subrepticiamente su propia clave durante el intervalo de 130 segundos. (El investigador planea lanzar una versión benigna de Teslakee eventualmente que hará que tales ataques sean más difíciles de llevar a cabo). Luego, el atacante usa la aplicación Teslakee para intercambiar mensajes VCSec que registran la nueva clave.

Todo lo que se requiere es estar dentro del alcance del automóvil durante la ventana crucial de 130 segundos para desbloquearlo con una tarjeta NFC. Si el propietario de un vehículo normalmente usa la aplicación del teléfono para desbloquear el automóvil, con mucho, lo más método común de desbloqueo para Teslas: el atacante puede forzar el uso de la tarjeta NFC utilizando un bloqueador de señal para bloquear la frecuencia BLE utilizada por la aplicación de teléfono como llave de Tesla.

Este video demuestra el ataque en acción:

Ido en menos de 130 segundos.

Cuando el conductor ingresa al automóvil después de desbloquearlo con su tarjeta NFC, el ladrón comienza a intercambiar mensajes entre el Teslakee armado y el automóvil. Antes incluso de que el conductor se haya marchado, los mensajes registran una llave elegida por el ladrón con el coche. A partir de ese momento, el ladrón puede usar la llave para desbloquear, encender y apagar el automóvil. No hay ninguna indicación en la pantalla del automóvil o en la aplicación legítima de Tesla de que algo esté mal.

Herfurt ha utilizado con éxito el ataque en los modelos 3 e Y de Tesla. No ha probado el método en los nuevos modelos de estiramiento facial 2021+ del S y X, pero supone que también son vulnerables porque usan el mismo soporte nativo para teléfono que -a-llave con BLE.

Tesla no respondió a un correo electrónico en busca de comentarios para esta publicación.

Leave a Reply

Your email address will not be published. Required fields are marked *