Falha em Bluetooth pode facilitar roubos de carros da Tesla

A função de trancar e destrancar as portas, além de ligar o veículo remotamente, disponível nos carros da Tesla, pode permitir que hackers roubem o automóvel se explorarem uma falha presente na tecnologia. É o que aponta o relatório do NCC Group divulgado no domingo (15).

Durante um experimento, pesquisadores da empresa de segurança britânica conseguiram invadir o sistema dos modelos da montadora de Elon Musk, destrancar o carro elétrico, ligá-lo e acelerá-lo. Os testes foram realizados em um Model S e um Model 3.

ataque cibernético que levou ao desbloqueio dos automóveis foi possível graças a uma falha no sistema de entrada sem chave da Tesla, baseado no protocolo Bluetooth Low Energy (BLE). Segundo a companhia, a exploração da vulnerabilidade permite redirecionar as comunicações entre o celular do motorista e o carro, enganando o mecanismo.

Não há evidências de roubos utilizando este hack, até agora.

Não há evidências de roubos utilizando este hack, até agora.Fonte:  Unsplash 

Mas para que a invasão aconteça, o hacker precisa usar um dispositivo que esteja a até pouco mais de 10 metros de distância do telefone ou chave do proprietário do Tesla e outro aparelho, conectado a um notebook, próximo ao carro. Toda a operação demorou apenas 10 segundos para ser executada na experiência.

Falha pode atingir outras montadoras

Apesar de o teste ter sido feito com carros da Tesla, o relatório indica que a brecha no protocolo BLE pode ser explorada em modelos fabricados por outras montadoras que utilizam o mesmo sistema. Este ciberataque também possibilita o desbloqueio de fechaduras inteligentes, smartphones e notebooks.

Comunicada sobre a falha em abril, a montadora teria respondido que “os ataques de retransmissão são uma limitação conhecida do sistema de entrada passiva”. Enquanto não há solução para o bug, os especialistas recomendam aos proprietários utilizar o recurso “PIN to Drive” do sistema ou desabilitar a entrada sem chave.

Até o momento, não há registros de roubo de carros usando esse tipo de ataque cibernético.

Fontes

Deixe um comentário

O seu endereço de e-mail não será publicado.