Vulnerabilidade em carros Tesla permite roubo de chave
Usando o próprio sistema da Tesla, criminosos podem cadastrar novas chaves para destravar e ligar os carrosBy - Luiz Nogueira, 10 junho 2022 às 16:38
Atualmente, a Tesla tenta oferecer os recursos mais modernos para que seus clientes sempre tenham facilidade na hora de dirigir seus veículos. Em uma dessas ideias, a empresa atualizou o sistema dos carros e passou a permitir que seus donos pudessem desbloqueá-los usando cartões-chave NFC. No entanto, ao que parece, esse método não é tão seguro.
Em uma descoberta feita por Martin Herfurt, pesquisador de segurança da Áustria, uma mudança da Tesla nesse método foi a responsável pelo problema. Isso porque, até então, o uso dos cartões-chave exigia que, após o carro ser destravado, a chave fosse colocada no console central para que o carro desse partida.
Com um update recente, a empresa retirou a necessidade de inserir o cartão. Essa decisão foi tomada para que os donos dos carros perdessem menos tempo antes de começar a dirigi-los. Obviamente, essa questão abriu portas para que os veículos começassem a ser roubados.
Isso porque, após abrir o carro, um temporizador de 130 segundos começa a contar até que o carro seja ligado. Nesse tempo, uma falha permite que uma nova chave NFC seja cadastrada, fazendo com que seja possível “tomar” o carro usando a tecnologia.
Segundo o pesquisador, o que acontece é que o carro, nesse tempo, consegue se conectar com qualquer dispositivo Bluetooth Low Energy, a mesma tecnologia das chaves do carro. Para provar essa teoria, ele desenvolveu um app próprio, chamado Teslakee, que fala o mesmo “idioma” dos carros da Tesla.
Com ele, foi possível comprovar como é fácil para que ladrões registrem chaves clandestinas no intervalo de 130 segundos. No entanto, é necessário é que o invasor esteja no alcance do carro durante esse tempo.
Caso o processo dê certo, o carro pode ser totalmente controlado pelo bandido – e a Tesla não avisa o dono pelo app oficial que há uma nova chave cadastrada.
Os testes foram feitos em Models 3 e Y. O pesquisador não testou o método nos modelos S e X, embora ele presuma que eles também são vulneráveis, já que usam o mesmo sistema.
Via: ARSTechnica
Comentários