Las líneas entre el daño virtual y físico causado por los ataques cibernéticos se están desdibujando aún más después del descubrimiento de un nuevo método para robar un automóvil Tesla usando la tecnología Bluetooth.

Un equipo de investigadores del grupo NCC ha creado una herramienta capaz de montar un ataque de retransmisión Bluetooth Low Energy (BLE), eludiendo con éxito todas las protecciones existentes y autenticándose en los terminales de destino.

Si bien este tipo de ataque funciona prácticamente igual en todo tipo de dispositivos, desde teléfonos inteligentes hasta cerraduras inteligentes, los investigadores se decidieron por un automóvil Tesla.

Experiencia exitosa

En pocas palabras, el ataque funciona colocando al atacante entre los dispositivos transmisores y receptores Bluetooth legítimos. De esta manera, el atacante puede manipular los datos que ingresan al dispositivo receptor (en este caso particular, el automóvil Tesla).

El único desafío con este método es que el atacante debe estar relativamente cerca de la víctima y el dispositivo de destino.

Como experimento, los investigadores utilizaron un Tesla Model 3 2020 y un iPhone 13 mini, con la versión 4.6.1-891 de la aplicación Tesla. Utilizaron dos relés, uno ubicado a siete metros del teléfono y otro a tres metros del auto. La distancia total entre el teléfono y el coche era de 25 metros. El experimento fue un éxito.

Lee mas

> Cómo Bluetooth puede ser una puerta de entrada para atacar

> Miles de millones de dispositivos Wi-Fi y Bluetooth vulnerables a ataques de contraseña y robo de datos

> Las fallas de seguridad de Bluetooth abren la puerta a los ataques de suplantación de identidad

«NCC Group pudo usar esta herramienta de ataque de retransmisión recientemente desarrollada para desbloquear y operar el vehículo mientras el iPhone estaba fuera del rango BLE del vehículo», concluyeron los investigadores.

Más tarde, el equipo realizó con éxito el mismo experimento en un Tesla Model Y 2021.

Después de compartir los resultados con Tesla, la compañía dijo que los ataques de retransmisión eran «una limitación conocida del sistema de entrada pasiva».

Para defenderse de los ataques de retransmisión, los usuarios pueden desactivar el sistema de entrada pasiva y cambiar a otro método de autenticación, preferiblemente uno que requiera la interacción del usuario. También deben utilizar la función «PIN para conducir», para garantizar que nadie pueda salir con el vehículo, incluso si logran abrirlo.

  • Protéjase en línea con el mejor software de protección de endpoints

Vía: BleepingComputer

Share This