Dos investigadores han demostrado cómo un Tesla, y posiblemente otros automóviles, pueden hackearse de forma remota sin la interacción del usuario y desde un dron .

Este fue el resultado de una investigación realizada el año pasado por Ralf-Philipp Weinmann de Kunnamon y Benedikt Schmotzle de Comsecuris [PDF]. El análisis se llevó a cabo inicialmente para la competencia de hacking Pwn2Own 2020: el concurso ofrecía un automóvil y otros premios importantes por hackear un Tesla, pero los hallazgos se informaron más tarde a Tesla a través de su programa de recompensas por errores después de que los organizadores de Pwn2Own decidieran eliminar temporalmente la categoría automotriz, debido a la pandemia de coronavirus.

El ataque, denominado TBONE, implica la explotación de dos vulnerabilidades que afectan a ConnMan, un administrador de conexión a Internet para dispositivos integrados. Un atacante puede aprovechar estas fallas para tomar el control total del sistema de información y entretenimiento de un Tesla sin la interacción del usuario.

Un atacante informático que aproveche las vulnerabilidades puede realizar cualquier tarea que pueda realizar un usuario habitual desde el sistema de info-entretenimiento. Eso incluye abrir puertas, cambiar la posición de los asientos, reproducir música, controlar el aire acondicionado y modificar los modos de dirección y aceleración. Sin embargo, los investigadores explicaron: «Sin embargo, este ataque no cede el control de la conducción del automóvil».

Mostraron cómo un atacante podría usar un dron para lanzar un ataque a través de Wi-Fi para hackear un automóvil estacionado y abrir sus puertas desde una distancia de hasta 100 metros. Afirmaron que el exploit funcionó contra los modelos Tesla S, 3, X e Y.

«Agregar un exploit de escalada de privilegios como CVE-2021-3347 a TBONE nos permitiría cargar nuevo firmware de Wi-Fi en el automóvil Tesla, convirtiéndolo en un punto de acceso que podría usarse para explotar otros automóviles Tesla que esten en la proximidad del coche. Sin embargo, no queríamos convertir este exploit en un gusano», dijo Weinmann.

Tesla reparó las vulnerabilidades con una actualización lanzada en octubre de 2020 y, según los informes, dejó de usar ConnMan. Intel también fue informado porque la compañía fue el desarrollador original de ConnMan, pero los investigadores dijeron que el fabricante de chips creía que no era su responsabilidad.

Los investigadores descubrieron que el componente ConnMan se usa ampliamente en la industria automotriz, lo que podría significar que también se pueden lanzar ataques similares contra otros vehículos.

Weinmann y Schmotzle acudieron al CERT nacional de Alemania en busca de ayuda para informar a los proveedores potencialmente afectados, pero actualmente no está claro si otros fabricantes han tomado medidas en respuesta a los hallazgos de los investigadores.

Los investigadores describieron sus hallazgos en la conferencia CanSecWest a principios de este año. Esa presentación también incluye un video de ellos pirateando un Tesla usando un dron. En los últimos años, investigadores de ciberseguridad de varias empresas han demostrado que un Tesla puede ser pirateado, en muchos casos de forma remota.

Fuente y redacción: segu-info.com.ar

Compartir