Ícono del sitio La Neta Neta

Habilite esta función para proteger su Tesla Model 3/Y de los piratas informáticos

Habilite esta función para proteger su Tesla Model 3/Y de los piratas informáticos

Un investigador de seguridad cibernética ha demostrado un truco de prueba de concepto que podría permitir que los ladrones de alta tecnología roben fácilmente un Tesla.

Un investigador de seguridad cibernética con sede en el Reino Unido ha demostrado cómo una vulnerabilidad con Bluetooth Low Energy (BLE) podría usarse para desbloquear y ahuyentar a un tesla sin autenticación. Con sede en Austin, Texas, Tesla se encuentra entre las marcas de vehículos eléctricos más populares del mundo y es el primer fabricante de automóviles eléctricos en vender más de un millón de vehículos de forma acumulada. Tesla vende actualmente cuatro modelos diferentes, incluido el sedán compacto Model 3 de nivel de entrada, el crossover compacto Model Y, el SUV de lujo Model X y el sedán de lujo de tamaño mediano Model S.

A finales del año pasado, Tesla se convirtió en la sexta empresa en alcanzar el billón de dólares en valoración de mercado, gracias al aumento de las ventas y al aumento de la rentabilidad. La compañía continúa entregando números estelares, superando las estimaciones de ingresos y ganancias de Wall Street con sus ganancias del primer trimestre a principios de este año. Según el anuncio de la compañía, obtuvo $18,760 millones en ingresos y $3,300 millones en ganancias durante los primeros tres meses de este año, en comparación con $10,390 millones en ingresos y $438 millones en ganancias durante el mismo período del año pasado.

VÍDEO DEL DÍA

Sultan Qasim Khan, consultor principal de seguridad en la firma de ciberseguridad y mitigación de riesgos NCC Group, demostró un truco de prueba de concepto que podría permitir a los ladrones de alta tecnología robar fácilmente un Tesla al desbloquearlo, encenderlo y alejarse. sin el llavero original ni ningún tipo de autenticación. De acuerdo a Bloomberg, que dice que fue testigo de la demostración de Khan, la técnica consiste en redirigir las comunicaciones entre un Tesla y el teléfono inteligente o llavero de su propietario mediante el uso de dos pequeños dispositivos de hardware estándar que cuestan alrededor de $ 100. También requiere un código personalizado para los kits de desarrollo de Bluetooth, que están disponibles en línea por menos de $50.

Soluciones alternativas para mitigar el riesgo

Si bien Tesla podría corregir la falla cambiando parte del hardware de los autos y revisando su sistema de entrada sin llave, Khan dice que los funcionarios de la compañía con los que habló no parecían demasiado preocupados por el riesgo de seguridad. Se dice que el Model 3 y el Model Y son especialmente vulnerables a la amenaza antes mencionada, aunque no está claro si el método se ha utilizado para robar autos en la vida real. Sin embargo, según Khan, sigue siendo un peligro claro y presente para los automóviles que tienen habilitado el ingreso pasivo de Bluetooth.

Afortunadamente, existe una solución sencilla para mitigar el riesgo de este ataque. Para evitar que un Tesla sea robado con este método, los propietarios simplemente pueden activar la función ‘PIN to Drive’, que está disponible como un extra opcional y requiere que los conductores ingresen un PIN personalizado para arrancar el vehículo. Añade una capa extra de seguridad que asegura que solo una persona autorizada que conozca el PIN podría conducir el coche y no los ladrones que han conseguido acceder al vehículo de forma ilícita.

Los usuarios también pueden desactivar la ‘entrada pasiva’ seleccionando Controles > Configuración > Puertas y cerraduras > Entrada pasiva y, finalmente, desactivando la función para siempre. Los propietarios que aún desean la comodidad de la entrada pasiva a pesar de los riesgos deben invertir en una bolsa Faraday de buena calidad para guardar su llavero cuando no se esté utilizando. Estas son bolsas baratas que bloquean las señales hacia y desde el interior del llavero, evitando así que los posibles tesla los ladrones inicien o intercepten comunicaciones.

Fuente: Grupo NCC, Bloomberg




Source link

Salir de la versión móvil