O especialista em segurança da informação Lennert Wouters, da Universidade Católica de Leuven, mostrou como roubar um Tesla Model X. Ele descobriu um bug que permitia hackear e alterar o firmware do chaveiro inteligente Tesla Model X. Como resultado, este ataque tornou possível roubar o carro de outra pessoa em poucos minutos.
Interessantemente, este é Wouters’ terceira tentativa de hack na Tesla, e o pesquisador divulgou anteriormente informações sobre outros dois ataques a veículos elétricos da empresa em 2018 e 2019.
O novo ataque funciona graças a um bug encontrado no processo de atualização do firmware dos porta-chaves Tesla Model X. A vulnerabilidade pode ser explorada usando uma ECU antiga (unidade de controle eletrônico) sobra de outro Modelo X. Essa ECU pode ser facilmente adquirida online, inclusive no eBay ou em lojas especializadas na venda de peças Tesla usadas.
Wouters escreve que os invasores podem modificar a ECU antiga de forma a enganar o chaveiro da vítima, fazendo-o acreditar que está se conectando a um veículo emparelhado.. Depois disso, tudo o que resta é enviar uma atualização de firmware maliciosa para o chaveiro via BLE (Bluetooth de baixa energia).
Como resultado, o ataque é assim:
- o invasor aborda o proprietário do carro Tesla Model X (pelo menos 5 metros para que a antiga ECU modificada possa captar o sinal do chaveiro da vítima);
- O invasor envia uma atualização de firmware maliciosa para o chaveiro. Levará cerca de 1.5 minutos para completar o ataque, mas o hacker pode se mover a uma distância de cerca de 30 metros, o que lhe permitirá distanciar-se suficientemente da vítima e não atrair atenção;
- depois de hackear o chaveiro, o intruso recupera as mensagens de desbloqueio do veículo;
- essas mensagens de desbloqueio são usadas para arrombar o carro da vítima;
- no carro, o invasor conecta a ECU antiga ao conector de diagnóstico do carro (geralmente é usado pelos técnicos da Tesla para fazer a manutenção do carro);
- Este conector é usado para emparelhar o chaveiro do hacker com o carro, que mais tarde será usado para ligar o motor. Esta fase de ataque também leva vários minutos para ser concluída.
A única desvantagem desta abordagem é o hardware relativamente volumoso necessário para hackear. No entanto, todo o equipamento pode ser escondido em uma mochila, bolsa ou em outro carro.
Wouters também enfatiza que o ataque não requer componentes caros. Você só precisa: Raspberry Pi ($35) e escudo CAN ($30), chaveiro modificado, ECU antiga ($100 no Ebay) e bateria LiPo ($30).
O pesquisador descobriu esse bug neste verão e notificou os engenheiros da Tesla sobre o problema. O relatório do bug foi publicado depois que a Tesla lançou um patch para todos os seus carros Modelo X na semana passada. De acordo com Wouters, Atualização de Firmware 2020.48 corrige o problema que ele descobriu.
Deixe-me lembrar que também escrevi sobre o pesquisador de SI, que descobriu que Modelo Tesla 3 interface é vulnerável a ataques DoS.