Tesla ha innovado en el sector automotriz como ninguna otra compañía en los últimos años, pero sus avances van más allá de marcar un antes y después en la historia de los coches 100% eléctricos, también lo han hecho en el apartado de la seguridad. A pesar de que los vehículos de la compañía tienen sistemas muy seguros creados por ingenieros de primer nivel, ningún software está exento de presentar fallas que permitan su vulnerabilidad. Eso es precisamente lo que le ha sucedido al Tesla Model S, según reporta el portal Wired.

Logran hackear el Amazon Echo para convertirlo en un espía

Un grupo de investigadores de la universidad KU Leuven descubrieron un método para clonar la llave del vehículo en cuestión de segundos, logrando abrir el automóvil para tomar el control del mismo. El grupo responsable reveló su procedimiento en la conferencia "Cryptographic Hardware and Embedded Systems" que se celebró en Ámsterdam la semana anterior.

¿Cómo funciona la llave de los Tesla?

Antes de explicar su método, primero es necesario describir el sencillo funcionamiento de una llave de Tesla para abrir y encender el vehículo. Las llaves de la compañía envían un código cifrado hacia los radios del automóvil. Este último se encarga de descifrar la clave y al hacerlo satisfactoriamente el coche se abrirá y estará listo para ponerse en marcha. Nada del otro mundo. El problema está que el cifrado de la clave, ya que su nivel de seguridad era de 40 bits, nada complejo en la época actual.

El método empleado en la clonación

Para lograr la clonación fue necesario invertir en equipamiento tecnológico con un valor aproximado de 600 dólares:

  • Radio Yard Stick One.
  • Radio Proxmark.
  • Raspberry Pi.
  • Tabla de claves precalculada y almacenada en un disco duro.
  • Baterías.

¿Cómo lo hacían? Primeramente, empleaban la radio Proxmark para obtener la información necesaria del sistema de bloqueo del Model S. Posteriormente, hacían lo propio con la Yard Stick One pasando justo a un lado del conductor y su llave para obtener la clave con el cifrado débil.

Después, el equipo de cómputo hacía su trabajo para romper el cifrado en 1,6 segundos. Tras lo anterior podían acceder sin ningún problema al automóvil eléctrico para conducirlo. En ningún momento debían tener la llave en sus manos, todo se hacía de forma inalámbrica. Puedes verlo en el siguiente vídeo de ejemplo:

YouTube video

Los investigadores señalan que pueden clonar las llaves con plena facilidad y en tiempo récord, pero la compañía comandada por Elon Musk no se ha quedado con los brazos cruzados en este y otros temas relacionados con seguridad.

Tesla ya tomó cartas en el asunto

Hace apenas dos semanas, Tesla lanzó una actualización de software para el Model S, la cual agrega la posibilidad de establecer un código de seguridad (PIN) que permita encender el vehículo. La vulnerabilidad encontrada por los investigadores no afecta a las unidades vendidas después de junio del presente año, según ha podido confirmar la propia compañía automotriz.

La universidad de KU Leuven colaboró enviando a Tesla la información de su descubrimiento desde hace meses, por ello los ingenieros tuvieron el tiempo suficiente para buscar una solución apropiada. ¿Qué pasará con todos los modelos fabricados antes de junio? Los compradores tienen la alternativa de establecer el PIN de seguridad para encender el vehículo.

Hackers roban cientos de cuentas de Instagram y la cifra sigue aumentando

Tesla comenzó a ofrecer una versión actualizada de la llave recientemente, sin embargo, los investigadores señalan que todavía son vulnerables a su proceso de clonación, así que cambiar la llave no es la mejor opción. En este caso ha sido positivo que los involucrados sean investigadores con buenas intenciones, pero no deja de ser preocupante que otro tipo de personas con objetivos contrarios puedan llegar a lograr métodos similares para robar vehículos.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: