Durante al menos una década, un truco de robo de automóviles conocido como “ataque de relevo” ha sido el equivalente moderno del hot-wireing: una técnica barata y relativamente fácil para robar cientos de modelos de vehículos. Una actualización más reciente del protocolo de radio en los sistemas de entrada sin llave de los automóviles, conocida como comunicaciones de banda ultraancha, se implementó en algunos automóviles de alta gama, incluido el último Tesla modelo 3, ha sido anunciado como la solución para esa forma omnipresente de robo de autos. Pero cuando un grupo de investigadores chinos comprobó si todavía es posible realizar ataques de retransmisión contra el último Tesla y una colección de otros automóviles que admiten ese protocolo de radio de próxima generación, descubrieron que son tan robables como siempre.
En un vídeo compartido con WIRED, los investigadores de la empresa de ciberseguridad automotriz GoGoByte, con sede en Beijing, demostraron que podían llevar a cabo un ataque de retransmisión contra el último Tesla Model 3 a pesar de su actualización a un sistema de entrada sin llave de banda ultra ancha, desbloqueándolo instantáneamente con menos de cien dólares en equipos de radio. Dado que el sistema de entrada sin llave del Tesla 3 también controla la función inmovilizadora del automóvil diseñada para evitar su robo, eso significa que un pirata informático de radio podría encender el automóvil y alejarlo en segundos, a menos que el conductor haya habilitado el PIN opcional de Tesla, desactivado por defecto. Función para conducir que requiere que el propietario ingrese un código de cuatro dígitos antes de arrancar el automóvil.
Jun Li, fundador de GoGoByte e investigador de piratería de automóviles desde hace mucho tiempo, dice que el éxito de su equipo en el sistema de entrada sin llave del último Modelo 3 significa que los propietarios de Tesla deben activar esa protección mediante PIN a pesar de cualquier rumor de que la actualización de la radio de Tesla protegería su vehículo. «Es una advertencia para el público en general: el simple hecho de tener habilitada la banda ultraancha no significa que su vehículo no será robado», dice Li. «El uso de ataques de relevo sigue siendo como en los viejos tiempos para los ladrones».
Los ataques de retransmisión funcionan engañando a un automóvil para que detecte que el llavero del propietario (o, en el caso de muchos propietarios de Tesla, su teléfono inteligente con una aplicación de desbloqueo instalada) está cerca del automóvil y que, por lo tanto, debería desbloquearse. En cambio, el dispositivo de un hacker cerca del automóvil, de hecho, ha transmitido la señal de la llave real del propietario, que podría estar a decenas o cientos de pies de distancia. Los ladrones pueden cruzar esa distancia colocando un dispositivo de radio cerca de la llave real y otro al lado del automóvil objetivo, transmitiendo la señal de un dispositivo al otro.
Los ladrones han utilizado la técnica del relé para, por ejemplo, captar la señal de la llave de un coche dentro de una casa donde duerme el propietario y transmitirla a un coche que se encuentra en la entrada. O, como describe Yuqiao Yang, investigador de GoGoByte, el truco podría incluso realizarlo la persona que está detrás de usted en la fila de una cafetería donde su automóvil está estacionado afuera. «Es posible que estén sosteniendo un dispositivo de retransmisión, y luego es posible que su automóvil simplemente se aleje», dice Yang. «Así de rápido puede suceder, tal vez sólo un par de segundos». Los ataques se han vuelto tan comunes que algunos propietarios de automóviles han optado por guardar sus llaves en bolsas de Faraday que bloquean las señales de radio, o en el congelador.