Ralf-Philipp Weinmann de Kunnamon y Benedikt Schmotzle, investigadores de la firma de ciberseguridad Comsecuris, realizaron un experimento para saber si un Tesla podía ser hackeado de forma remota. Y lo lograron a través de un dron.
Los investigadores hackearon un Tesla Model 3 a través de un dron sobrevolando el auto. Con el hackeo obtuvieron acceso a los sistemas de infoentretenimiento del eléctrico; después se encontró que funcionaba también en todos los demás modelos de Tesla (S, X y Y).
Si bien no se obtuvo acceso a ninguna característica de conducción o conducción semiautónoma, sí dio acceso a un número alarmante de funciones del auto, incluidas la capacidad de desbloquear puertas, abrir puertas (puertas motorizadas por el Model X), cambiar las posiciones de los asientos, los modos de conducción y dirección, reproducir música, funciones de control climático, entre otras.
El ataque se logró a través de una pieza de software de Intel llamada ConnMann, que es una herramienta comúnmente utilizada para administrar conexiones a Internet en sistemas integrados basados en Linux. Se utiliza en muchos sistemas automotrices... en todas las marcas.
Así describieron los investigadores el proceso de hackeo:
"Aprovechamos el hecho de que los vehículos modernos de Tesla, como el Model 3, se conectan automáticamente al WiFi del "Servicio Tesla", junto con dos vulnerabilidades en dos componentes del ConnMan daemon, para obtener la ejecución remota de código en el CID (Infotainment): un desbordamiento de pila en el reenviador DNS y una fuga de información de pila en el componente DHCP".
"Tener control sobre ConnMan es mucho más poderoso que la mayoría de los otros daemon sin raíz en el CID, ya que permite apagar el firewall, cambiar las tablas de enrutamiento y cargar y descargar módulos del núcleo 1. Para fines de demostración, apagamos el firewall y enviamos un mensaje a la puerta de enlace para abrir el puerto de carga del automóvil.”
Créditos: Aleyda Ángel