Um hack eficaz nos populares carros S e Y Tesla permitiria que um ladrão destrave um veículo, ligue o motor elétrico e acelere, de acordo com Sultan Qasim Khan, principal consultor de segurança da empresa de segurança NCC Group.
Os clientes da Tesla Inc. podem adorar o elegante sistema de entrada sem chave das montadoras, mas um pesquisador de segurança cibernética demonstrou como a mesma tecnologia pode permitir que ladrões saiam com certos modelos de veículos elétricos.
Um hack eficaz nos populares carros S e Y Tesla permitiria que um ladrão destrave um veículo, ligue o motor elétrico e acelere, de acordo com Sultan Qasim Khan, principal consultor de segurança da empresa de segurança NCC Group, com sede em Manchester, Reino Unido. Ao redirecionar as comunicações entre o celular do proprietário do carro, ou chaveiro, e o carro, pessoas de fora podem enganar o sistema de entrada para pensar que o proprietário está localizado fisicamente próximo ao veículo.
O hack, disse Khan, não é específico da Tesla, embora ele tenha demonstrado a técnica para a Bloomberg News em um de seus modelos de carros.
Em vez disso, é o resultado de seus ajustes no sistema de entrada sem chave da Tesla, que depende do que é conhecido como protocolo Bluetooth Low Energy (BLE).
Não há evidências de que ladrões tenham usado o hack para acessar Teslas indevidamente.
A montadora não respondeu a um pedido de comentário. A NCC forneceu detalhes de suas descobertas a seus clientes em uma nota no domingo, disse uma autoridade local.
Khan disse que divulgou o potencial de ataque à Tesla e que os funcionários da empresa não consideram o problema um risco significativo. Para consertá-lo, a montadora precisaria alterar seu hardware e mudar seu sistema de entrada sem chave, disse Khan. A revelação vem depois que outro pesquisador de segurança, David Colombo, revelou uma forma de seqüestrar algumas funções em veículos Tesla, como abrir e fechar portas e controlar o volume da música.
O protocolo BLE foi projetado para conectar dispositivos convenientemente pela Internet, embora também tenha surgido como um método que os hackers exploram para desbloquear tecnologias inteligentes, incluindo fechaduras de casas, carros, telefones e laptops, disse Khan.
O NCC Group disse que foi capaz de realizar o ataque a vários outros fabricantes de automóveis e dispositivos de empresas de tecnologia.
As fechaduras inteligentes da Kwikset Corp. que usam sistemas sem chave com telefones iPhone ou Android são afetadas pelo mesmo problema, disse Khan. Kwikset disse que os clientes que usam um iPhone para acessar o bloqueio podem ativar a autenticação de dois fatores no aplicativo de bloqueio. Um porta-voz também acrescentou que os bloqueios operados pelo iPhone têm um tempo limite de 30 segundos, ajudando a proteger contra invasões.
A Kwikset atualizará seu aplicativo Android no “verão”, disse a empresa.
“A segurança dos produtos da Kwikset é de extrema importância e fazemos parceria com empresas de segurança conhecidas para avaliar nossos produtos e continuar trabalhando com eles para garantir que estamos oferecendo a mais alta segurança possível para nossos consumidores”, disse um porta-voz.
Um representante da Bluetooth SIG, o coletivo de empresas que gerencia a tecnologia, disse: “O Bluetooth Special Interest Group (SIG) prioriza a segurança e as especificações incluem uma coleção de recursos que fornecem aos desenvolvedores de produtos as ferramentas necessárias para proteger as comunicações entre dispositivos Bluetooth.
“O SIG também fornece recursos educacionais para a comunidade de desenvolvedores para ajudá-los a implementar o nível apropriado de segurança em seus produtos Bluetooth, bem como um programa de resposta a vulnerabilidades que trabalha com a comunidade de pesquisa de segurança para abordar vulnerabilidades identificadas nas especificações Bluetooth de maneira responsável. .”
Khan identificou inúmeras vulnerabilidades em produtos clientes do NCC Group e também é o criador do Sniffle, o primeiro sniffer Bluetooth 5 de código aberto. Sniffers podem ser usados para rastrear sinais Bluetooth, ajudando a identificar dispositivos. Eles são frequentemente usados por agências governamentais que administram estradas para monitorar anonimamente os motoristas que passam por áreas urbanas.
Um estudo de 2019 de um grupo de consumidores britânico, Which, descobriu que mais de 200 modelos de carros eram suscetíveis a roubo sem chave, usando métodos de ataque semelhantes, mas ligeiramente diferentes, como falsificação de sinais sem fio ou de rádio.
Em uma demonstração para a Bloomberg News, Khan realizou o chamado ataque de retransmissão, no qual um hacker usa dois pequenos dispositivos de hardware que funcionam como um switch operado eletronicamente. Para desbloquear o carro, Khan colocou um dispositivo de retransmissão a cerca de 15 metros do smartphone ou chaveiro do proprietário da Tesla e um segundo, conectado ao laptop, perto do carro. A tecnologia utilizou um código de computador personalizado que Khan havia projetado para kits de desenvolvimento Bluetooth, que são vendidos on-line por menos de US$ 50.
O hardware necessário, além do software personalizado de Khan, custa cerca de US$ 100 e pode ser facilmente comprado online. Uma vez que os relés são configurados, o hack leva apenas “dez segundos”, disse Khan.
“Um invasor pode caminhar até qualquer casa à noite – se o telefone do proprietário estiver em casa – com um carro de entrada passiva Bluetooth estacionado do lado de fora e usar esse ataque para desbloquear e ligar o carro”, disse ele.
“Uma vez que o dispositivo está posicionado perto do fob ou telefone, o invasor pode enviar comandos de qualquer lugar do mundo”, acrescentou Khan.