CasaNoticiasInvestigadores de Imec piratean Tesla ModelX

Investigadores de Imec piratean Tesla ModelX

Los mismos investigadores piratearon el sistema de entrada sin llave Tesla Model S y ahora detallan cómo se pueden eludir las medidas de seguridad implementadas en el Tesla Model X más reciente.

Demuestran cómo el Tesla Model X alimentado por batería con un precio de más de $ 100.000 dólares puede ser robado en unos minutos. Tesla ha lanzado una actualización de software inalámbrica para mitigar estos problemas.

El llavero Tesla Model X permite al propietario desbloquear automáticamente su automóvil acercándose al vehículo o presionando un botón.


Para facilitar la integración con soluciones de teléfono como llave, que permiten que una aplicación de teléfono inteligente desbloquee el automóvil, el uso de Bluetooth Low Energy (BLE) es cada vez más frecuente en los llaveros. El llavero Tesla Model X no es diferente y usa BLE para comunicarse con el vehículo.

“Utilizando una Unidad de Control Electrónico (ECU) modificada, obtenida de un Tesla Model X de rescate, pudimos forzar de forma inalámbrica (hasta 5 m de distancia) a los llaveros a que se anunciaran como dispositivos BLE conectables. Mediante la ingeniería inversa del llavero Tesla Model X, descubrimos que la interfaz BLE permite actualizaciones remotas del software que se ejecuta en el chip BLE. Como este mecanismo de actualización no estaba protegido correctamente, pudimos comprometer de forma inalámbrica un llavero y tomar el control total sobre él. Posteriormente pudimos obtener mensajes de desbloqueo válidos para desbloquear el coche más adelante ”, comenta Lennert Wouters, estudiante de doctorado del grupo de investigación COSIC.

“Con la capacidad de desbloquear el automóvil, podríamos conectarnos a la interfaz de diagnóstico que normalmente utilizan los técnicos de servicio. Debido a una vulnerabilidad en la implementación del protocolo de emparejamiento, podemos emparejar un llavero modificado con el automóvil, lo que nos brinda acceso permanente y la capacidad de conducir con el automóvil ”, agrega Wouters.

“Para resumir, podemos robar un vehículo Tesla Model X acercándonos primero al llavero de la víctima dentro de unos 5 metros para despertar el llavero. Luego, podemos enviar nuestro propio software al llavero con el fin de obtener un control total sobre él. Este proceso lleva 1,5 minutos, pero se puede realizar fácilmente en un rango de más de 30 metros. Después de comprometer el llavero, podemos obtener comandos válidos que permitirán desbloquear el vehículo objetivo. Tras acercarnos al vehículo y desbloquearlo podemos acceder al conector de diagnóstico del interior del vehículo. Al conectarlo al conector de diagnóstico, podemos emparejar un llavero modificado con el automóvil. El llavero recién emparejado nos permite encender el automóvil y partir. Aprovechando estas dos debilidades en el sistema de entrada sin llave Tesla Model X, podemos robar el coche en unos minutos ”, dice el Dr. Benedikt Gierlichs, investigador de COSIC.

El ataque de prueba de concepto se realizó utilizando un dispositivo de fabricación propia (vea el video) construido con equipo económico: una computadora Raspberry Pi ($ 35) con un escudo CAN ($ 30), un llavero modificado y una ECU de un vehículo de rescate ($ 100 en eBay) y una batería LiPo ($ 30).

Los investigadores belgas informaron por primera vez a Tesla de los problemas identificados el 17 de agosto de 2020. Tesla confirmó las vulnerabilidades, otorgó a sus hallazgos una recompensa por errores y comenzó a trabajar en actualizaciones de seguridad. Como parte de la actualización de software inalámbrica 2020.48, que ahora se está implementando, se enviará una actualización de firmware al llavero.