Demuestran que era posible hackear remotamente un coche Tesla Model S, tanto estacionado... como en movimiento

Los chinos de Keen Lab han descubierto una serie de vulnerabilidades que pueden ser explotadas por un atacante para hackear remotamente un Tesla Model S de fábrica, las reportaron bajo el programa de recompensas de Bugcrowd y de paso se embolsaron la nada despreciable cifra de 10.000$.

Aunque de momento no han publicado los detalles técnicos, para demostrar las vulnerabilidades publicaron un impresionante vídeo con la PoC del hack que muestra cómo fueron capaces de tomar el control del techo solar, de la posición de los asientos, de las señales de giro y del sistema de cierre de puertas. La parte más impactante fue cuando el coche estaba en movimiento, momento en que fueron capaces de activar los frenos y los limpiaparabrisas, plegar los espejos laterales y abrir el maletero.


Keen Lab explicaba en su blog: "Con varios meses de investigación en profundidad sobre los coches Tesla, hemos descubierto múltiples vulnerabilidades de seguridad y aplicado con éxito remotamente, sin contacto físico ninguno, el control sobre el Tesla Model S, tanto en modo de conducción como de estacionamiento. Vale la pena señalar que se utilizó un coche sin modificar con el último firmware para demostrar el ataque".

Los investigadores son el primer equipo de hackers capaz de poner en peligro el Bus CAN de control remoto de los coches de Tesla mediante la explotación de una serie de defectos.

"Por lo que sabemos, este es el primer caso de ataque a distancia que compromete el bus CAN para lograr control remoto de los coches de Tesla. Hemos verificado el vector de ataque en múltiples variedades de Tesla Model S. Es razonable suponer que otros modelos de Tesla se ven afectados. A Keen Lab le gustaría enviar este recordatorio a todos los propietarios de automóviles Tesla".

Actualización: Tesla ha comprobado la existencia de las vulnerabilidades y ya las ha parcheado, lo bueno es que la empresa no llevará a taller ningún Tesla Model S porque es capaz de aplicar las actualizaciones de firmware "on-air". Este es su comunicado oficial:

"Tan sólo 10 días después de recibir este informe, Tesla ya ha desplegado una actualización de software over-the-air (v7.1, 2.36.31) que soluciona los problemas de seguridad potenciales. La vulnerabilidad sólo aplica cuando se utiliza el navegador web y también requiere que el coche esté físicamente cerca y conectado a un punto de acceso wifi malicioso. Nuestra estimación realista es que el riesgo para nuestros clientes fue muy bajo, pero esto no nos impidió responder con rapidez".

Fuentes:
- Car Hacking Research: Remote Attack Tesla Motors 
- A group of security researchers from the Chinese firm Tencent have found a series of flaws that can be exploited to remotely hack a Tesla Model S.
- First Tesla Model S remotely controlled by hackers, Tesla already pushed a fix

Comentarios