Tal cual como en las películas: cómo hackear un Tesla y robarlo en minutos

En el video se demuestra lo fácil que puede resultar el proceso. Eso sí, la firma californiana ya implementó una actualización del software para solucionar este fallo.




La tecnología es una gran aliada para la industria automovilística, pero, y tal como pasa en todos los campos en los que opera, es vulnerable a hackeos. Precisamente, esto fue lo que ocurrió con el sistema de seguridad de entrada de un Tesla Model X, el cual fue hackeado por un grupo de investigadores belgas en solo unos minutos.

El modelo en cuestión, igual que muchos otros vehículos actuales, cuenta con un sistema de llaves inteligentes, una tecnología que permite acceder al auto de manera directa o arrancar el motor sin necesidad de poner la llave -como se hace con las tradicionales-. Y es que los sistemas de llave inteligente funcionan mediante una comunicación bidireccional entre una unidad remota y unas antenas especiales situadas dentro del vehículo.

Pues bien, los investigadores de COSIC (Computer Security and Industrial Cryptography Group) de la Universidad de Lovaina en Bélgica diseñaron un dispositivo construido a partir de una serie de equipamientos económicos: un ordenador Raspberry Pi ($ 32 mil) con un escudo CAN ($ 27 mil), un llavero modificado y una unidad de control eléctrico (ECU) de un vehículo de rescate ($ 91 mil en eBay) y una batería LiPo ($ 27 mil). Un equipo que, según informan, se puede conseguir por menos de 180 mil pesos y puede transportarse en una simple mochila.

El proceso consistió en acercarse al llavero del propietario del vehículo, a una distancia aproximada de 5 metros, para que el asaltante pudiera enviar una actualización del software a la llave y conseguir el control total sobre ella. Maniobra que se puede realizar en unos 90 segundos, según explica el Doctor Benedikt Gierlichs.

Tras tomar el control de la llave, se extrajeron los códigos de desbloqueo del auto y así ya pudieron acceder a éste. Una vez dentro, se enlazó la ECU al conector de diagnóstico, emparejando de esta forma el llavero modificado con el automóvil que permitiría arrancarlo y huir.

En este video, COSIC demuestra cómo se realizaría el proceso.

Los investigadores belgas informaron, por primera vez, a Tesla de este error el 17 de agosto de 2020, momento en el que la firma californiana comenzó a trabajar para sacar las nuevas actualizaciones de seguridad (la número 2020.48). De ahí, que la revelación de este proceso de hackeo no se había hecho hasta ahora que Tesla ya ha implementado el nuevo software.

La compañía de Palo Alto recompensa con bonificaciones a investigadores de seguridad que detecten errores en los sistemas operativos de los autos eléctricos. De hecho, este año Tesla acepto participar en el concurso de piratería informática PWn2Own, ofreciendo 1 millón de euros en premios al hacker que detecte fallos en el sistema de su Model 3.

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.