Un dron fue capaz de hackear un Tesla: pudo abrir las puertas, cambiar modos de conducción y hasta poner música volando por encima
Ralf-Philipp Weinmann de Kunnamon y Benedikt Schmotzle, investigadores de la firma de ciberseguridad Comsecuris, realizaron un experimento para saber si un Tesla podía ser hackeado de forma remota. Y lo lograron a través de un dron.
Los investigadores hackearon un Tesla Model 3 a través de un dron sobrevolando el auto. Con el hackeo obtuvieron acceso a los sistemas de infoentretenimiento del eléctrico; después se encontró que funcionaba también en todos los demás modelos de Tesla (S, X y Y).
Si bien no se obtuvo acceso a ninguna característica de conducción o conducción semiautónoma, sí dio acceso a un número alarmante de funciones del auto, incluidas la capacidad de desbloquear puertas, abrir puertas (puertas motorizadas por el Model X), cambiar las posiciones de los asientos, los modos de conducción y dirección, reproducir música, funciones de control climático, entre otras.
El ataque se logró a través de una pieza de software de Intel llamada ConnMann, que es una herramienta comúnmente utilizada para administrar conexiones a Internet en sistemas integrados basados en Linux. Se utiliza en muchos sistemas automotrices... en todas las marcas.
Así describieron los investigadores el proceso de hackeo:
"Aprovechamos el hecho de que los vehículos modernos de Tesla, como el Model 3, se conectan automáticamente al WiFi del "Servicio Tesla", junto con dos vulnerabilidades en dos componentes del ConnMan daemon, para obtener la ejecución remota de código en el CID (Infotainment): un desbordamiento de pila en el reenviador DNS y una fuga de información de pila en el componente DHCP".
"Tener control sobre ConnMan es mucho más poderoso que la mayoría de los otros daemon sin raíz en el CID, ya que permite apagar el firewall, cambiar las tablas de enrutamiento y cargar y descargar módulos del núcleo 1 . Para fines de demostración, apagamos el firewall y enviamos un mensaje a la puerta de enlace para abrir el puerto de carga del automóvil.
Tesla ya sabe sobre esta vulnerabilidad
La investigación fue realizada para participar en el concurso de hacking Pwn2Own 2020, el cual ofreció un auto y otros premios significativos por hackear un Tesla, sin embargo, los organizadores decidieron eliminar temporalmente la categoría automotriz debido a la pandemia por COVID-19.
Pero los hallazgos fueron reportados más tarde a Tesla a través de su programa de recompensas de bugs, por lo que ya se parcharon las vulnerabilidades y se sabe que ya dejó de usar ConnMann y cambió a un software conocido como dnsmasq.
Intel también fue informado de la vulnerabilidad ya que ellos son el desarrollador original de ConnMan, pero los investigadores comentaron que el fabricante de chips creía que no era su responsabilidad.
Aleyda Ángel - xataka