Tesla Model X pirateado y robado en minutos con un nuevo truco de llavero



Tesla Model X pirateado y robado en minutos con un nuevo truco de llavero Tesla está lanzando actualizaciones de software por aire esta semana para evitar que el ataque se apodere de los llaveros del propietario. Imagen: Tesla Motors Un investigador de seguridad belga ha descubierto un método para sobrescribir y secuestrar el firmware de los llaveros Tesla Model X, lo que le permite robar cualquier automóvil que no funcione con la última actualización de software. El ataque, que solo toma unos minutos para ejecutarse y requiere equipo económico, fue elaborado por Lennert Wouters, estudiante de doctorado en el grupo de Seguridad Informática y Criptografía Industrial (COSIC) de la Universidad Católica de Lovaina (KU Leuven) en Bélgica.
Este es el tercer ataque a Tesla de Wouters en otros tantos años, y el investigador publicó otros dos ataques de Tesla en 2018 y 2019, respectivamente. Ataque explota error en el sistema de actualización del llavero Según un informe publicado hoy, Wouters dijo que este tercer ataque funciona debido a una falla en el proceso de actualización del firmware de los llaveros Tesla Model X. La falla se puede aprovechar usando una unidad de control electrónico (ECU) rescatada de un vehículo Model X más antiguo, que se puede adquirir fácilmente en línea en sitios como eBay o cualquier tienda o foro que venda repuestos usados ​​de automóviles Tesla.
Wouters dijo que los atacantes pueden modificar la ECU más antigua para engañar al llavero de la víctima haciéndole creer que la ECU pertenecía a su vehículo emparejado y luego enviar una actualización de firmware maliciosa al llavero a través del protocolo BLE (Bluetooth Low Energy). "Como este mecanismo de actualización no estaba debidamente protegido, pudimos comprometer de forma inalámbrica un llavero y tomar el control total sobre él", dijo Wouters. "Posteriormente, pudimos obtener mensajes de desbloqueo válidos para desbloquear el automóvil más adelante.
" Los pasos del ataque se detallan a continuación: El atacante se acerca al propietario del vehículo Tesla Model X. El atacante debe acercarse hasta 5 metros a la víctima para permitir que la ECU modificada más antigua se despierte y atrape el llavero de la víctima. Luego, el atacante envía la actualización de firmware maliciosa al llavero de la víctima.
Esta parte requiere alrededor de 1,5 minutos para ejecutarse, pero el alcance también sube a 30 metros, lo que permite al atacante distanciarse del propietario de Tesla objetivo. Una vez que se ha pirateado un llavero, el atacante extrae los mensajes de desbloqueo del automóvil del llavero.
El atacante usa estos mensajes de desbloqueo para ingresar al automóvil de la víctima. El atacante conecta la ECU más antigua al conector de diagnóstico del automóvil Tesla pirateado, que normalmente utilizan los técnicos de Tesla para reparar el automóvil. El atacante usa este conector para emparejar su propio llavero con el automóvil, que luego usa para encender el vehículo y alejarse.
Esta parte también demora unos minutos en ejecutarse. El único inconveniente de este ataque es la plataforma de ataque relativamente voluminosa, que sería fácil de detectar a menos que esté oculta dentro de una mochila, bolsa u otro automóvil. No obstante, la plataforma de ataque no es costosa y requiere una computadora Raspberry Pi ($ 35) con un escudo CAN ($ 30), un llavero modificado, una ECU más antigua de un vehículo recuperado ($ 100 en eBay y una batería LiPo ($ 30) .
A continuación también se muestra un video de todos los pasos del ataque y la plataforma de ataque. Wouters dijo que descubrió el error a principios de este verano y lo informó al equipo de seguridad de Tesla a mediados de agosto. El investigador ha publicado sus hallazgos hoy después de que Tesla comenzara a implementar una actualización de software inalámbrica en todos sus autos Model X esta semana.
La actualización de software donde se corrigió este error es 2020.48, según Wouters. Mostrar comentarios Revise nuestros términos de servicio para completar su suscripción al boletín.
Al registrarse, acepta los Términos de uso y reconoce las prácticas de datos descritas en la Política de privacidad. También recibirá una suscripción gratuita a los boletines de noticias Tech Update Today y ZDNet Announcement de ZDNet. Puede cancelar su suscripción a estos boletines en cualquier momento.
Acepta recibir actualizaciones, alertas y promociones de la familia de empresas CBS, incluidos los boletines de noticias Tech Update Today y ZDNet Announcement de ZDNet. Puede darse de baja en cualquier momento. Al suscribirse, acepta recibir el (los) boletín (s) seleccionado (s) de los cuales puede darse de baja en cualquier momento.
También acepta los Términos de uso y reconoce las prácticas de recopilación y uso de datos descritas en nuestra Política de privacidad. Seguir Boletines pVer pVer.

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga