Pantalla táctil de automóviles Tesla expuesta a ataques DoS

Un ataque de denegación de servicio podría dejar inutilizable la pantalla central de los vehículos Tesla, al menos hasta apagar y volver a encender el auto. Esta vulnerabilidad permitiría al atacante desactivar varias funcionalidades.

Un investigador (apodado Nullze) descubrió que la interfaz web del Tesla Model 3 está afectada por una vulnerabilidad de denegación de servicio (DoS).

La falla, rastreada como CVE-2020-10558 y atribuida a la «separación de proceso inadecuada», permite que un atacante provoque que la pantalla central deje de responder.

La vulnerabilidad permite a los atacantes desactivar el velocímetro, el navegador web, los controles climáticos, las señales direccionales, la navegación, las notificaciones de piloto automático y las notificaciones intermitentes junto con otras funciones diversas desde la pantalla principal.

Para explotar la vulnerabilidad, un usuario debe ir a una página web especialmente diseñada. Esta página web bloqueará la interfaz del navegador basada en cromo e inherentemente bloqueará toda la interfaz Tesla Model 3.

El investigador señaló que si bien la explotación de la vulnerabilidad hace que la pantalla central se bloquee, el automóvil aún puede conducirse. La pantalla comienza a funcionar una vez que el automóvil se ha apagado y encendido nuevamente.

La vulnerabilidad se informó a Tesla a través del programa de recompensas de errores del fabricante de automóviles eléctricos en Bugcrowd. El investigador recibió una recompensa por errores no revelados por sus hallazgos.

La compañía corrigió la falla reportada por Nullze con el lanzamiento de la versión 2020.4.10 a mediados de febrero. Las actualizaciones de software se envían automáticamente a los vehículos Tesla, y los usuarios pueden instalarlas inmediatamente, si no van a conducir el automóvil, o programarlas para más adelante.

Los propietarios de Tesla que aún no han instalado la actualización pueden probar la vulnerabilidad mediante el uso de un exploit de prueba de concepto (PoC) puesto a disposición por Nullze. El experto también ha publicado varios videos que muestran el exploit en acción.