El año pasado, Tesla lanzó una actualización que facilitó el arranque de sus vehículos después de desbloquearlos con sus tarjetas de acceso NFC. Ahora, un investigador ha demostrado cómo se puede explotar la característica para robar autos.
Durante años, los conductores que usaban su tarjeta de acceso Tesla NFC para desbloquear su automóvil tenían que colocar la tarjeta en la consola central para comenzar a conducir. Después de la actualización, que fue reportado aquí en agosto pasado, los conductores podían operar su automóvil inmediatamente después de desbloquearlo con la tarjeta. La tarjeta NFC es una de las tres formas de desbloquear un Tesla; un llavero y una aplicación de teléfono son los otros dos.
Registro de su propia clave
Martin Herfurt, un investigador de seguridad en Austria, notó rápidamente algo extraño en la nueva función: no solo permitía que el auto arrancara automáticamente dentro de los 130 segundos de desbloquearlo con la tarjeta NFC, sino que también ponía el auto en un estado para aceptar llaves completamente nuevas, sin necesidad de autenticación y sin indicaciones en la pantalla de a bordo.
«La autorización dada en el intervalo de 130 segundos es demasiado general… [it’s] no solo para conducir”, dijo Herfurt en una entrevista en línea. “Tesla introdujo este temporizador… para que sea más conveniente usar la tarjeta NFC como el medio principal para usar el automóvil. Lo que debería ocurrir es que el coche pueda arrancarse y conducirse sin que el usuario tenga que utilizar la tarjeta llave por segunda vez. El problema: dentro del límite de tiempo de 130 segundos, no solo se permite conducir el automóvil, sino también [enrolling] con una llave nueva».
La aplicación telefónica oficial de Tesla no permite el registro de claves a menos que esté conectado a la cuenta del propietario, pero a pesar de esto, Herfurt descubrió que el vehículo intercambia mensajes felizmente con cualquier dispositivo Bluetooth Low Energy, o BLE, que está cerca. Por lo tanto, el investigador construyó su propia aplicación, llamada Teslakeehabla de VCSecel mismo idioma que usa la aplicación oficial de Tesla para comunicarse con los automóviles Tesla.
Una versión maliciosa de Teslakee diseñada por Herfurt con fines de prueba de concepto muestra lo fácil que es para los ladrones registrar subrepticiamente su propia clave durante el intervalo de 130 segundos. (El investigador planea lanzar una versión suave de Teslakee que hará que tales ataques sean más difíciles de llevar a cabo). Luego, el atacante usa la aplicación Teslakee para intercambiar mensajes VCSec que registran la nueva clave.
Todo lo que se requiere es estar dentro del alcance del automóvil durante la ventana crucial de desbloqueo de 130 segundos con una tarjeta NFC. Si el propietario de un vehículo normalmente usa la aplicación del teléfono para desbloquear el automóvil, lo más método común de desbloqueo para Teslas: el atacante puede forzar el uso de la tarjeta NFC utilizando un bloqueador de señal para bloquear la frecuencia BLE utilizada por la aplicación de teléfono clave de Tesla.
Este video muestra el ataque en acción:
Cuando el conductor ingresa al automóvil después de desbloquearlo con una tarjeta NFC, el ladrón comienza a intercambiar mensajes entre el Teslakee armado y el automóvil. Antes de que el conductor se haya ido, los mensajes inscriben una llave elegida por el ladrón con el automóvil. A partir de ese momento, el ladrón puede utilizar la llave para desbloquear, arrancar y apagar el coche. No hay ninguna indicación en la pantalla del automóvil o en la aplicación legítima de Tesla de que algo esté mal.
Herfurt ha utilizado con éxito el ataque en los modelos 3 e Y de Tesla. No ha probado el método en los nuevos modelos de estiramiento facial 2021+ del S y X, pero supone que también son vulnerables ya que usan el mismo soporte nativo para el teléfono que -una tecla con BLE.
Tesla no respondió a un correo electrónico en busca de comentarios sobre esta publicación.