Investigador de seguridad ha demostrado cómo las vulnerabilidades en el sistema de entrada sin llave del Tesla Model X permiten un tipo diferente de actualización: un pirata informático podría reescribir el firmware de un llavero a través de una conexión Bluetooth, sacar un código de desbloqueo del llavero y usarlo para robar un Model X […]
Investigador de seguridad ha demostrado cómo las vulnerabilidades en el sistema de entrada sin llave del Tesla Model X permiten un tipo diferente de actualización: un pirata informático podría reescribir el firmware de un llavero a través de una conexión Bluetooth, sacar un código de desbloqueo del llavero y usarlo para robar un Model X en solo unos minutos.
Lennert Wouters, investigador de seguridad de la universidad belga KU Leuven, reveló una colección de vulnerabilidades de seguridad que encontró tanto en los autos Tesla Model X como en sus llaveros de entrada sin llave. Descubrió que esas vulnerabilidades combinadas podrían ser explotadas por cualquier ladrón de automóviles que lograra leer el número de identificación del vehículo de un automóvil, generalmente visible en el tablero de un automóvil a través del parabrisas, y también llegar a aproximadamente 15 pies del llavero de la víctima.
El kit de hardware necesario para llevar a cabo el atraco le costó a Wouters alrededor de US$300, cabe dentro de una mochila y se controla desde el teléfono del ladrón. En solo 90 segundos, el hardware puede extraer un código de radio que desbloquea el Model X del propietario. Una vez que el ladrón del automóvil está adentro, una segunda vulnerabilidad distinta que encontró Wouters permitiría al ladrón emparejar su propio llavero con el de la víctima ‘
Wouters dice que advirtió a Tesla sobre su técnica de pirateo de entrada sin llave Model X en agosto, e indicó que la compañía le ha dicho que planea comenzar a implementar una actualización de software en sus llaveros esta semana, y posiblemente también en componentes de sus autos, para evitar al menos un paso en su ataque de dos partes. WIRED también se acercó a Tesla para obtener más información sobre su solución de software, pero la compañía no respondió.
La técnica de Wouters aprovecha una colección de problemas de seguridad que descubrió en el sistema de entrada sin llave del Model X, tanto mayores como menores, que juntos forman un método para desbloquear, arrancar y robar completamente un vehículo. Primero, los llaveros del Model X carecen de lo que se conoce como “firma de código” para sus actualizaciones de firmware. Tesla diseñó sus llaveros Model X para recibir actualizaciones de firmware por aire a través de Bluetooth al conectarse de forma inalámbrica a la computadora dentro de un Model X, pero sin confirmar que el nuevo código de firmware tiene una firma criptográfica infalsificable de Tesla. Wouters descubrió que podía usar su propia computadora con una radio Bluetooth para conectarse al llavero de un Model X de destino, reescribir el firmware y usarlo para consultar el chip de enclave seguro dentro del llavero que genera un código de desbloqueo para el vehículo. Luego podría enviar ese código a su propia computadora a través de Bluetooth. Todo el proceso tomó 90 segundos.
El popular protocolo de finanzas descentralizadas Pickle Finance fue pirateado el sábado, drenando US$19.7 millones en DAI, una moneda estable descentralizada vinculada al dólar estadounidense, de una billetera Pickle.