Los Teslas todavía pueden ser robados con un hack de radio barato, a pesar de la nueva tecnología sin llave


En 2020, Tesla incluso escribió en una presentación ante la Comisión Federal de Comunicaciones de EE. UU. que implementaría banda ultraancha en sus sistemas de entrada sin llave y que la capacidad de medir con mucha más precisión la distancia entre un llavero o un teléfono inteligente y un automóvil. -o al menos podría—evitar que sus vehículos sean robados mediante ataques de retransmisión. «La estimación de la distancia se basa en una medición del tiempo de vuelo, que es inmune a los ataques de retransmisión», se lee en la presentación de Tesla. Ese documento, presentado por primera vez por Verge, generó informes generalizados y comentarios en las redes sociales que sugerían que la próxima versión de banda ultra ancha del sistema de entrada sin llave de Tesla significaría el fin de los ataques de retransmisión contra sus vehículos.

Sin embargo, los investigadores de GoGoByte descubrieron que podían llevar a cabo su ataque de retransmisión contra el último Tesla Model 3 a través de Bluetooth, tal como lo habían hecho con modelos anteriores, desde una distancia de hasta 15 pies entre su dispositivo y la llave o el teléfono del propietario. Si bien los autos parecen usar comunicaciones de banda ultra ancha, aparentemente no las usan para realizar controles a distancia y evitar el robo de entrada sin llave.

Tesla aún no ha respondido a las solicitudes de comentarios de WIRED.

Cuando los investigadores de GoGoByte compartieron sus hallazgos con Tesla a principios de este mes, el equipo de seguridad de productos de la compañía respondió inmediatamente en un correo electrónico disipando cualquier rumor de que la banda ultraancha, o «UWB», incluso tenía como objetivo prevenir el robo. «Se espera este comportamiento, ya que actualmente estamos trabajando para mejorar la confiabilidad de UWB», se lee en el correo electrónico de Tesla en respuesta a la descripción de GoGoByte de su ataque de retransmisión. «El alcance UWB se aplicará cuando se completen las mejoras de confiabilidad».

Esa respuesta no debería ser necesariamente una sorpresa, dice Josep Rodríguez, investigador de la firma de seguridad IOActive que previamente ha demostrado ataques de retransmisión contra vehículos Tesla. Después de todo, Tesla nunca dijo explícitamente que había comenzado a usar la función de banda ultra ancha por motivos de seguridad; en cambio, la compañía ha promocionado funciones de banda ultra ancha como detectar que el teléfono de alguien está al lado del maletero para abrirlo con manos libres y usarlo como un control de seguridad aún puede producir demasiados falsos positivos.

«Tengo entendido que puede llevar tiempo a los equipos de ingeniería encontrar un punto óptimo donde se puedan prevenir los ataques de retransmisión pero que tampoco afecten la experiencia del usuario», escribió Rodríguez en un correo electrónico a WIRED. «No esperaba que la primera implementación de UWB en vehículos solucionaría los ataques de retransmisión».

La lenta adopción de funciones de seguridad de banda ultra ancha por parte de los fabricantes de automóviles no se limita solo a Tesla, señalan los investigadores de GoGoByte. Descubrieron que otros dos fabricantes de automóviles cuyas claves admiten comunicaciones de banda ultraancha también siguen siendo vulnerables a ataques de retransmisión. En un caso, la compañía ni siquiera había escrito ningún software para implementar comunicaciones de banda ultra ancha en los sistemas de bloqueo de sus automóviles, a pesar de actualizar el hardware que lo admite. (Los investigadores aún no han nombrado a esos otros fabricantes de automóviles, ya que todavía están trabajando con ellos en el proceso de divulgación de vulnerabilidades).

A pesar del alto precio de los Tesla y su continua vulnerabilidad a los ataques de retransmisión, algunos estudios han descubierto que es mucho menos probable que los autos sean robados que otros autos debido a su rastreo por GPS predeterminado, aunque algunas redes de robo de autos los han atacado de todos modos utilizando ataques de retransmisión para vender los vehiculos por repuestos.

GoGoByte señala que Tesla, a diferencia de muchos otros fabricantes de automóviles, tiene la capacidad de enviar actualizaciones inalámbricas a sus automóviles y aún podría usar esa característica para implementar una solución de ataque de retransmisión a través de comunicaciones de banda ultra ancha. Hasta entonces, sin embargo, los investigadores de GoGoByte dicen que quieren que los propietarios de Tesla comprendan que están lejos de ser inmunes. «Creo que Tesla podrá solucionar este problema porque ya tiene el hardware instalado», afirma Li. «Pero creo que se debería notificar al público sobre este problema antes de que publiquen la versión segura».

Hasta entonces, en otras palabras, mantenga vigente la protección de PIN para conducir de su Tesla. Es mejor eso que guardar las llaves y el teléfono inteligente en el congelador, o despertarse y encontrar un camino de entrada vacío y su automóvil vendido por repuestos.



Source link-46