59 CONDIVISIONI

Bastano 130 secondi per hackerare (e rubare) una Tesla

Il test è stato svolto con successo sui modelli Tesla 3 e Y, ma Herfurt ritiene che anche i modelli del 2021 siano vulnerabili, poiché utilizzano lo stesso supporto nativo, ossia un dispositivo BLE.
A cura di Lorena Rao
59 CONDIVISIONI
Immagine

I veicoli Tesla sono facile preda di furti via hacking. Lo aveva dimostrato a maggio scorso Sultan Qasim Khan, principale consulente per la sicurezza presso la società NCC Group di Manchester. Una nuova prova adesso è fornita da Martin Herfurt, un ricercatore di sicurezza in Austria. La falla è da rintracciare nelle chiavi magnetiche NFC.

Prima il conducente di una Tesla era costretto a posizionare la chiave sulla console centrale per poter iniziare a guidare. Questo passaggio è stato eliminato l'anno scorso, con l'arrivo di un aggiornamento che permette l'avvio del veicolo subito dopo aver sbloccato la chiave magnetica. Gli altri modi per sbloccare una Tesla sono un portachiavi e un'app per smartphone.

Martin Herfurt è riuscito a trarre vantaggio dalla scheda magnetica NFC, avviando il veicolo in soli 130 secondi. Non solo: ha fatto in modo che il sistema fosse in grado di riconoscere chiavi completamente nuove, senza autenticazione richiesta né alcun tipo di segnalazione dal display dell'auto. "Questo timer è stato introdotto da Tesla […] per rendere più comodo l'uso della scheda NFC come mezzo principale per utilizzare l'auto. Quello che dovrebbe succedere è che l'auto possa essere avviata e guidata senza che l'utente debba usare la chiave una seconda volta" ha affermato Herfurt in un'intervista citata da ArsTechnica. "Il problema: entro il periodo di 130 secondi, non solo viene autorizzata la guida dell'auto, ma anche la [immatricolazione] di una nuova chiave".

Immagine

Herfurt ha scoperto che Tesla scambia messaggi con qualsiasi dispositivo Bluetooth Low Energy (BLE) nelle vicinanze. Per testarlo, il ricercatore ha creato un'app, chiamata Teslakee, che utilizza VCSec, lo stesso codice utilizzata dall'app ufficiale di Tesla per comunicare con i suoi veicoli. Di conseguenza, se il conducente utilizza l'app dello smartphone per avviare l'auto, un aggressore può forzare l'uso della scheda NFC utilizzando un disturbatore di segnale per interrompere la frequenza BLE utilizzata da Tesla. Basta che sia nel raggio d'azione dell'auto entro i 130 secondi necessari per sbloccare la scheda NFC. Prima ancora che il conducente se ne sia andato, l'aggressore può quindi usare una chiave registrata dal sistema messaggi di Tesla così da potere avere piena padronanza dell'auto.

Il test è stato svolto con successo sui modelli Tesla 3 e Y, ma Herfurt ritiene che anche i modelli del 2021 siano vulnerabili, poiché utilizzano lo stesso supporto nativo, ossia un dispositivo BLE. Il ricercatore ha inoltre aggiunto che prevede il rilascio di una versione "benigna" di Teslakee, con lo scopo di rendere più difficile questa tipologia di attacchi. Quanto a Tesla, la società per ora non ha rilasciato alcun commento in merito.

59 CONDIVISIONI
autopromo immagine
Più che un giornale
Il media che racconta il tempo in cui viviamo con occhi moderni
api url views