Os veículos Tesla podem ser desbloqueados e operados usando um novo método de hacking que emprega Bluetooth Low Energy (BLE), segundo um artigo de pesquisa de analistas do NCC Group, um especialista global em segurança cibernética e risco de mitigação.
O NCC criou uma ferramenta para realizar um novo tipo de ataque de retransmissão BLE que pode ser usado em qualquer dispositivo que se comunique por Bluetooth Low Energy. Os pesquisadores testaram o ataque em um Tesla Model 3 rodando o software v11.0 (2022.8.2) com um iPhone 13 mini executando a versão 4.6.1-891 do aplicativo da Tesla. Usando a ferramenta, o NCC conseguiu desbloquear e operar o veículo enquanto o iPhone permaneceu fora do alcance BLE do carro, disse a publicação.
“Na configuração do teste, o iPhone foi colocado no último andar de uma casa, a aproximadamente 25 metros de distância do veículo, que estava na garagem ao nível do solo. O dispositivo de retransmissão do lado do telefone foi posicionado em uma sala separada do iPhone, a aproximadamente 7 metros de distância do telefone.”
O dispositivo de retransmissão do lado do veículo, que foi colocado dentro de um raio de aproximadamente 3 metros (9,8 pés) do carro, foi capaz de destravar o veículo.
O NCC não testou o hack contra o Model Y da Tesla, mas como a tecnologia usada no veículo é semelhante ao Model 3, o grupo espera resultados semelhantes.
“O NCC Group descobriu que os ataques de retransmissão contra o Model 3 permaneceram eficazes com até 80 ms de latência de ida e volta adicionadas artificialmente além do nível básico de latência introduzido pela ferramenta de retransmissão em uma rede Wi-Fi local”, disse o relatório.
A equipe de análise acredita que essa margem de latência é suficiente para realizar ataques de retransmissão de longa distância pela internet. O NCC não testou nenhum ataque de longa distância.
Se um invasor conseguir colocar um dispositivo de retransmissão dentro do alcance do sinal BLE de uma chave ou telefone celular autorizado a acessar os carros Model 3 ou Y da Tesla, ele poderá invadir e operar o veículo, alertou o NCC.
Para evitar tais situações, o grupo recomendou que os proprietários fossem informados sobre os riscos de ataques BLE e recomendado o uso do recurso PIN to Drive. Uma opção para desativar a entrada passiva também pode ser útil.
A funcionalidade de entrada passiva no aplicativo móvel deve ser desativada se o dispositivo estiver parado por mais de um minuto, disse o NCC.
Além disso, o aplicativo móvel deve informar a última localização conhecida do dispositivo durante o processo de autenticação com o veículo. Isso pode permitir que o carro detecte e rejeite ataques de retransmissão de longa distância.
Em janeiro, o pesquisador de segurança David Colombo obteve acesso a mais de 20 veículos Tesla em 10 países. No entanto, o hack não foi devido a vulnerabilidades existentes nos veículos da Tesla, mas por culpa dos proprietários, disse ele em um tweet.
Os executivos da Tesla não responderam ao pedido de comentário do Epoch Times até o momento da publicação.
Entre para nosso canal do Telegram
Assista também: