Hackers exponen vulnerabilidades clave en un Tesla Model 3

Hackers exponen vulnerabilidades clave en un Tesla Model 3

Como hemos aprendido en los últimos años, casi cualquier cosa que se conecta a internet, utiliza Bluetooth o cualquier otro protocolo inalámbricoo simplemente tiene un chip de computadora adentro puede ser pirateado, y eso incluye los automóviles. Hay demasiadas vulnerabilidades potenciales en todas estas superficies para que los piratas informáticos las exploten, y cada vez que hay una actualización de software, existe la posibilidad de que se introduzcan nuevas incluso cuando se parchean las antiguas. (Sin embargo, en serio, mantenga su software actualizado. Es la mejor manera de mantenerse lo más seguro posible).

Con eso en mente, los investigadores de la firma de seguridad francesa Synacktiv han ganó $530,000 y un Tesla Model 3 en Pwn2Own Vancouver

una competencia de seguridad en la que los piratas informáticos de “sombrero blanco” y los investigadores de seguridad pueden ganar los dispositivos con vulnerabilidades previamente desconocidas (que descubren y explotan), además de un premio en efectivo.

El equipo de Synacktiv demostró dos hazañas separadas. En el primero, pudieron violar el sistema Gateway del Model 3la interfaz de administración de energía que se comunica entre los autos Tesla y Tesla Powerwalls, en menos de dos minutos. Utilizaron un tiempo de verificación a tiempo de uso (TOCTÚ

), una técnica que aprovecha el pequeño lapso de tiempo entre el momento en que una computadora verifica algo como una credencial de seguridad y cuando realmente la usa, para insertar el código malicioso necesario. Por razones de seguridad, no estaban pirateando un Model 3 realpero habrían podido abrir las puertas del automóvil y el capó delantero, incluso mientras estaba en movimiento.

El segundo exploit permitió a los piratas informáticos remotamente obtenga acceso de root (o administrador) al sistema de infoentretenimiento de Tesla simulado y de ahí a obtener el control de otros subsistemas en el coche. Usaron lo que se conoce como una vulnerabilidad de desbordamiento de montón y un error de escritura fuera de los límites en el conjunto de chips Bluetooth para ingresar. Dustin Childs, jefe de concienciación sobre amenazas en Trend Micro’s Zero Day Initiative (ZDI), dijo Lectura oscura

, “La mayor vulnerabilidad demostrada este año fue definitivamente el exploit de Tesla. Pasaron de lo que es esencialmente un componente externo, el conjunto de chips Bluetooth, a sistemas en lo más profundo del vehículo”.

De acuerdo a TechCrunch, Tesla sostiene que todo lo que los piratas informáticos habrían podido hacer es molestar al conductor, aunque los propios investigadores no están tan seguros. Eloi Benoist-Vanderbeken, uno de los investigadores de Synacktiv, dijo TechCrunch“[Tesla] dijo que no seríamos capaces de girar el volante, acelerar o frenar. Pero según nuestra comprensión de la arquitectura del automóvil, no estamos seguros de que esto sea correcto, pero no tenemos pruebas de ello”. Aparentemente, esperan verificar la afirmación de Tesla tan pronto como tengan en sus manos su nuevo Model 3.

Este es el segundo año consecutivo que Synacktiv ha podido hackear un Tesla. El año pasado, el equipo de seguridad francés también pudieron explotar el sistema de información y entretenimiento, pero no pudieron obtener suficiente acceso al resto del sistema para ganar el automóvil.

Vale la pena señalar que Tesla fue un participante dispuesto y proporcionó el automóvil a Pwn2Own. Esta, junto con todas las demás empresas involucradas, utiliza la competencia como una oportunidad para encontrar vulnerabilidades potencialmente devastadoras de “día cero” o no descubiertas en sus dispositivos para poder repararlas. Aparentemente, la compañía ya está trabajando en un parche para estos últimos errores que se implementará automáticamente.

Además de Tesla, algunos de los grandes nombres de Pwn2Own fueron Oracle, Microsoft, Google, Zoom y Adobe. Un exploit que utilizó dos errores en Microsoft SharePoint fue suficiente para ganar $ 100,000 para Star Labs, mientras que dos errores en Microsoft Teams ganaron $ 75,000 para Team Viettel. Synacktiv también recogió otros $ 80,000 por un exploit de tres errores contra Virtual Box de Oracle.

En total, los concursantes encontraron 27 errores únicos de día cero y ganaron $1,035,000 combinados (más un automóvil).

Leave a Reply

Your email address will not be published. Required fields are marked *