Este ataque de Bluetooth permite robar un Tesla Model X en minutos

Tesla siempre se enorgullecía de las llamadas actualizaciones inalámbricas, estas lanzaban un nuevo código automáticamente para corregir errores y agregar funciones. Pero un investigador de seguridad ha demostrado cómo las vulnerabilidades en el sistema de encendido sin llave del Tesla Model X permiten un tipo diferente de actualización. Un hacker podría reescribir el firmware de un llavero a través de una conexión Bluetooth y obtener un código de desbloqueo del llavero. Después lo usaría para robar un Model X en cuestión de minutos.

Lennert Wouters, investigador de seguridad de la universidad belga KU Leuven, reveló hoy una colección de vulnerabilidades. Encontró vulnerabilidades tanto en los autos Tesla Model X como en sus llaveros sin llave. El descubrió que esas vulnerabilidades combinadas podrían ser explotadas por cualquier ladrón de automóviles. Al atacante le basta con leer el número de identificación del vehículo (VIN), generalmente visible en el tablero de un automóvil a través del parabrisas.

El equipo de hardware necesario para llevar a cabo el atraco le costó a Wouters alrededor de $300. Todo el equipo cabe dentro de una mochila y se controla desde el teléfono del ladrón. En solo 90 segundos, el hardware puede extraer un código de radio que desbloquea el Model X del propietario. Una vez que el atacante entra, una segunda vulnerabilidad distinta que encontró Wouters permitiría al ladrón emparejar su propio llavero con el de la víctima.

Este contenido se encuentra parcialmente protegido

Disponible completamente solo para usuarios con membresía Wiser Elite
Adquiere tu membresía aquí.

Si ya eres miembro: Accede para poder ver el contenido. 

Deja un comentario