Si bien desbloquear vehículos con aplicaciones de teléfonos inteligentes en lugar de llaves físicas ofrece importantes beneficios de comodidad, también amplía significativamente la superficie de ataque.
Los investigadores de seguridad han descubierto un método que utiliza un Dispositivo Flipper Zero de $ 169 para engañar a los propietarios de Tesla para que cedan el control de sus coches a un tercero malintencionado, permitiendo desbloquear el vehículo e incluso alejarlo.
También: 7 herramientas de piratería que parecen inofensivas pero que pueden causar un daño real
Los investigadores Tommy Mysk y Talal Haj Bakry de almizcle inc han ideado un método para engañar al propietario de un Tesla para que entregue las credenciales de inicio de sesión de su vehículo: un atacante usaría el Aleta cero y un Placa de desarrollo wifi para transmitir una página de inicio de sesión falsa de la red Wi-Fi para invitados de Tesla («Tesla Guest» es el nombre que se les da a las redes Wi-Fi en los centros de servicio) y luego usar esas credenciales para iniciar sesión en la cuenta del propietario y crear nuevas «claves» virtuales al coche.
Todo lo que el propietario ingresa en la página de inicio de sesión falsa (nombre de usuario, contraseña y código de autenticación de dos factores) se captura y muestra en el Flipper Zero.
Aquí hay un tutorial del proceso.
Este ataque también evita la autenticación de dos factores porque la página de inicio de sesión falsa de la red Wi-Fi para invitados de Tesla solicita el código de autenticación de dos factores que el atacante luego utiliza para acceder a la cuenta. Esto significa que el hacker tiene que trabajar rápido y poder solicitar y luego usar ese código rápidamente para poder acceder a la cuenta.
¿La tarjeta física que te proporcionó Tesla te protegerá de este ataque? Según el manual del usuario, debería hacerlo, porque esta «tarjeta de clave se utiliza para ‘autenticar’ las claves del teléfono para que funcionen con el Model 3 y para agregar o eliminar otras claves». Pero, según Mysk, este no es el caso.
También: Las mejores VPN móviles: probadas por expertos
Mysk dijo que se acercó a Tesla para pedir comentarios sobre esta vulnerabilidad y le dijeron que la compañía había «investigado y determinado que este es el comportamiento previsto», lo cual es preocupante.
Mysk recomienda que Tesla haga obligatorio el uso de la tarjeta de acceso para crear nuevas claves en la aplicación, y que los propietarios sean notificados cuando se creen nuevas claves.
Si bien Mysk y Bakry están usando un Flipper Zero aquí, hay muchas otras herramientas que podrían usarse para llevar a cabo este ataque, como un Wi-Fi Piña o Pepita de Wi-Fi.
ZDNET le pidió comentarios a Tesla y actualizaremos este artículo con su respuesta.
También: Ciberseguridad 101: todo sobre cómo proteger su privacidad y mantenerse seguro en línea
¿Cómo te proteges de este tipo de ataques? Primero, no entre en pánico. Es poco probable que este ataque se generalice: el atacante tendría que estar cerca de su vehículo e iniciar sesión en su cuenta Tesla en tiempo real.
En segundo lugar, tenga en cuenta que no necesita ingresar su código de autenticación de dos factores para poder conectarse a la cuenta Wi-Fi para invitados de Tesla. En caso de duda, evita el wifi gratuito.