Hacker encontra maneira de desbloquear modelos da Tesla e dar partida em carros

Ao redirecionar as comunicações entre o celular do proprietário do carro, pessoas de fora podem enganar o sistema de entrada

Por

Bloomberg — Os clientes da Tesla (TSLA) podem adorar o elegante sistema de entrada sem chave da montadora, mas um pesquisador de segurança cibernética demonstrou como a mesma tecnologia pode permitir que hackers consigam dar a partida em certos modelos de veículos elétricos.

Um hack eficaz nos carros Tesla Model 3 e Y permitiria que um ladrão destrancasse um veículo, ligasse e acelerasse, de acordo com Sultan Qasim Khan, principal consultor de segurança da empresa de segurança NCC Group, com sede em Manchester, Reino Unido. Ao redirecionar as comunicações entre o celular do proprietário do carro, ou chaveiro, pessoas de fora podem enganar o sistema de entrada para pensar que o proprietário está localizado fisicamente perto do veículo.

O hack, disse Khan, não é específico da Tesla, embora ele tenha demonstrado a técnica para a Bloomberg News em um de seus modelos de carros. Em vez disso, é o resultado de seus ajustes no sistema de entrada sem chave da Tesla, que depende do que é conhecido como protocolo Bluetooth Low Energy (BLE).

Não há evidências de que os ladrões tenham usado o hack para acessar indevidamente os veículos da Tesla. A montadora não respondeu a um pedido de comentário. A NCC forneceu detalhes de suas descobertas a seus clientes em uma nota no domingo, disse uma autoridade local.

Khan disse que divulgou o potencial de ataque à Tesla e que os funcionários da empresa não consideram o problema um risco significativo. Para consertá-lo, a montadora precisaria alterar seu hardware e mudar seu sistema de entrada sem chave, disse Khan. A revelação vem depois que outro pesquisador de segurança, David Colombo, revelou uma maneira de sequestrar algumas funções nos veículos Tesla, como abrir e fechar portas e controlar o volume da música.

O protocolo BLE foi projetado para conectar dispositivos convenientemente pela Internet, embora também tenha surgido como um método que os hackers exploram para desbloquear tecnologias inteligentes, incluindo fechaduras de casas, carros, telefones e laptops, disse Khan. O NCC Group disse que conseguiu realizar o ataque a várias outras montadoras e dispositivos de empresas de tecnologia.

As fechaduras inteligentes da Kwikset Corp. Kevo que usam sistemas sem chave com telefones iPhone ou Android são afetadas pelo mesmo problema, disse Khan. Kwikset disse que os clientes que usam um iPhone para acessar o bloqueio podem ativar a autenticação de dois fatores no aplicativo de bloqueio. Um porta-voz também acrescentou que os bloqueios operados pelo iPhone têm um tempo limite de 30 segundos, ajudando a proteger contra invasões.

A Kwikset atualizará seu aplicativo Android no verão americano, disse a empresa.

“A segurança dos produtos da Kwikset é de extrema importância e fazemos parceria com empresas de segurança conhecidas para avaliar nossos produtos e continuar trabalhando com eles para garantir que estamos oferecendo a mais alta segurança possível para nossos consumidores”, disse um porta-voz.

Um representante da Bluetooth SIG, o coletivo de empresas que gerencia a tecnologia, disse: “O Bluetooth Special Interest Group (SIG) prioriza a segurança e as especificações incluem uma coleção de recursos que fornecem aos desenvolvedores de produtos as ferramentas necessárias para proteger as comunicações entre dispositivos Bluetooth.

“O SIG também fornece recursos educacionais para a comunidade de desenvolvedores para ajudá-los a implementar o nível apropriado de segurança em seus produtos Bluetooth, bem como um programa de resposta a vulnerabilidades que trabalha com a comunidade de pesquisa de segurança para abordar vulnerabilidades identificadas nas especificações Bluetooth de maneira responsável.”

Khan identificou inúmeras vulnerabilidades em produtos de clientes do NCC Group e também é o criador do Sniffle, o primeiro sniffer Bluetooth 5 de código aberto. Sniffers podem ser usados para rastrear sinais Bluetooth, ajudando a identificar dispositivos. Eles são frequentemente usados por agências governamentais que administram estradas para monitorar anonimamente os motoristas que passam por áreas urbanas.

Um estudo de 2019 de um grupo de consumidores britânico, Which, descobriu que mais de 200 modelos de carros eram suscetíveis a roubo sem chave, usando métodos de ataque semelhantes, mas ligeiramente diferentes, como falsificação de sinais sem fio ou de rádio.

Em uma demonstração para a Bloomberg News, Khan conduziu o chamado ataque de retransmissão, no qual um hacker usa dois pequenos dispositivos de hardware que encaminham as comunicações. Para desbloquear o carro, Khan colocou um dispositivo de retransmissão a cerca de 15 metros do smartphone ou chaveiro do proprietário da Tesla e um segundo, conectado ao laptop, perto do carro. A tecnologia utilizou um código de computador personalizado que Khan havia projetado para kits de desenvolvimento Bluetooth, que são vendidos on-line por menos de US$ 50.

O hardware necessário, além do software personalizado de Khan, custa cerca de US$ 100 e pode ser facilmente comprado online. Uma vez que os relés são configurados, o hack leva apenas “dez segundos”, disse Khan.

“Um invasor pode caminhar até qualquer casa à noite – se o telefone do proprietário estiver em casa – com um carro de entrada passiva Bluetooth estacionado do lado de fora e usar esse ataque para desbloquear e ligar o carro”, disse ele.

“Uma vez que o dispositivo está posicionado perto do fob ou telefone, o invasor pode enviar comandos de qualquer lugar do mundo”, acrescentou Khan.

Veja mais em Bloomberg.com

Leia também

Chefe do BID vê janela para mais investimentos na América Latina

David Solomon, CEO do Goldman Sachs, vê risco de recessão e inflação ‘punitiva’

Compartilhamento de dados do Google é assustador