NoticiasTecnología

Varios fallos en el sistema de Tesla permiten que un pirata informático, con el conocimiento y el equipo necesario, se robe un Model X en unos pocos minutos

Las vulnerabilidades del vehículo eléctrico han sido reveladas por Lennert Wouters, un estudiante de doctorado en el grupo de Seguridad Informática y Criptografía Industrial (COSIC) de la Universidad Católica de Lovaina (Bélgica).  

Wouters descubrió que es posible reescribir el firmware de la llave de seguridad del vehículo a través de una conexión bluetooth y, así, extraer los códigos de desbloqueo del auto. Este proceso que tarda escasos 90 segundos es suficiente para acceder al Model X. 

En el interior del vehículo, basta conectar una computadora a un puerto accesible a través de un pequeño panel debajo de la pantalla, algo que, según Woutersse puede hacer en segundos, sin herramientas. El paso final es emparejar una llave falsa al vehículo y llevárselo. 

«Básicamente, una combinación de las dos vulnerabilidades permite a un pirata informático robar un Model X en unos minutos. Cuando las combinas, obtienes un ataque mucho más poderoso», dijo Wouters a Wired. 

De acuerdo con el especialista, las vulnerabilidades que ha detectado podrían ser explotadas por cualquier ladrón de autos que logre leer el número de identificación del vehículo, generalmente visible en el tablero del auto a través del parabrisas, y que pueda acercarse a aproximadamente unos cinco metros de la llave original del coche. 

El equipo necesario para llevar a cabo el robo cuesta cerca de 300 dólares y, pese a que es relativamente grande, puede ser escondido en una simple mochila y controlado desde el móvil del hacker. En un vídeo que demuestra la acción, el robo es completado en menos de tres minutos. 

Wouters afirma que advirtió a Tesla sobre sus hallazgos en agosto. La compañía realiza una actualización de su sistema para evitar que sea posible completar al menos uno de los dos pasos que conlleva el ataque. El parche, sin embargo, podría tardar cerca de un mes en implementarse en todos los vehículos vulnerables, según Wired. 

Comente este artículo

Botón volver arriba