Cuanta más electrónica tiene un aparato, más sencillo es que algo falle y deje de funcionar. Con las cosas conectadas ocurre algo parecido: cuanta más conexión, más puertas traseras por las que el sistema puede ser hackeado. Es lo que le ha ocurrido al Tesla, pues han descubierto un método para robar el coche… clonando la llave; y de un método muy “sencillo”.
En concreto, un grupo de investigadores presentó en la conferencia ‘Criptographic Hardware and Embedded Systems’ un método eficaz para clonar las llaves de un Tesla tan solo mediante 600 dólares de presupuesto para hardware y antenas de radiofrecuencia. Imagina poder clonar la llave de cualquier coche: cualquier persona podría entrar a cualquier coche y robarlo de manera silenciosa.
Para ello, los investigadores construyeron un dispositivo mediante una Raspberry Pi, una radio Yard Stick One, una radio Proxima, un disco duro con una tabla de claves precalculadas y baterías para alimentar el sistema, claro. Pero, ¿Qué es eso de la tabla de claves precalculadas? Los investigadores explicaron que en verano de 2017 descubrieron, mediante ingeniería inversa, que el sistema de entrada sin llave de los Tesla estaba fabricado por Pektron, y que usaba solamente un cifrado de 40 bits para cifrar las claves de las llaves de los Tesla.
Clonar una llave de un Tesla fue ridículamente sencillo
Una vez obtenidas dos códigos de un llavero, simplemente es cuestión de probar todas las claves criptográficas hasta dar con la correcta. Por ello, acabaron calculando todas las combinaciones de claves posibles. Y el resultado es una tabla llena de claves que ocupa 6 TB, que es lo que está almacenado en el disco duro del miniordenador. Y, mediante esas dos claves y esta tabla, la Raspberry Pi es capaz de duplicar la señal de una llave en tan solo 1,6 segundos.
En el vídeo que los investigadores han mostrado, donde publican un ataque conceptual a un Tesla Model S, usan la radio Proxmark para copiar la señal de bloqueo; esta señal se emite constantemente. Luego, el hacker necesita estar, como mínimo, a 1 metro de la llave original. Se emite mediante la radio la señal de bloqueo del Tesla, haciendo creer al llavero que está al lado de su coche; este proceso se repite dos veces de manera sucesiva para obtener las dos claves necesarias.
Luego se usa la Raspberry Pi, como ya hemos explicado, y se puede falsificar la señal capaz de desbloquear al Tesla. Y todo esto es posible gracias a que los Tesla usan un sistema de cifrado demasiado débil. «Fue una decisión muy tonta», explica Tomer Ashur, un de los investigadores; «Alguien la jodió. Épicamente».
Tesla lo ha solucionado, aunque tarde
Pero no te alarmes: los mismos investigadores alertaron a Tesla en agosto de 2017, quien agradeció la investigación mediante 10 000 dólares, pero no solucionó este problema hasta junio de este mismo año, cuando se añadió el código PIN, algo a lo que la firma ha llamado ‘PIN to Drive‘. Según Tesla, la actualización se implementó en el menor tiempo posible dado que primero se tuvo que confirmar el trabajo de los investigadores.
Al mismo tiempo, los cabezas de esta investigación afirman que creen que también sería posible hacerlo con los coches de McLaren y Karma, además de las motos de Triumph, pues también usan el mismo sistema de llaves fabricado por la misma marca, aunque no han podido confirmarlo debido a que no tienen acceso a estos vehículos.
Debido a ello, McLaren ha ofrecido a sus clientes unas bolsas que bloquean la señal de sus llaves cuando no están en uso. Ni Karma ni Triumph contestaron, según Wired.
Imagen de portada | Tesla
Noticias relacionadas
- Video: cómo los Tesla salvan a sus conductores
- Tesla hace realidad la estación de servicio del futuro: con energía solar y capaz de cargar 24 coches al mismo tiempo
- Los datos de casi todos los ciudadanos de Bulgaria han sido robados
- El inventor de la contraseña en los ordenadores muere a los 93 años