Un investigador tardó 90 segundos para robar un Tesla Model X por Bluetooth utilizando dos vulnerabilidades previamente desconocidas.

Tesla está utilizando actualizaciones por nube para parchear vulnerabilidades y agregar nuevas funciones a su sistema de entrada sin llave en los vehículos Tesla Model X. Sin embargo, según un especialista de la Universidad Católica de Lovaina(Bélgica) Lennert Wouters, con la ayuda de este mecanismo el coche puede ser robado en cuestión de minutos.

Wouters descubrió vulnerabilidades tanto en el sistema de entrada sin llave Tesla Model X como en el propio automóvil. Esto le permitió reescribir el firmware del llavero a través de una conexión Bluetooth, eliminar el código de desbloqueo y robar el automóvil. Según el investigador, un secuestrador que consiga leer el número de identificación (normalmente visible en el salpicadero del coche a través del parabrisas) y acercarse al llavero de la víctima a una distancia de 4,6 m podrá explotar estas vulnerabilidades. El equipo requerido para esto costará $ 300, puede colocarlo fácilmente en una mochila y el control se realiza mediante un teléfono.

90 segundos para robar un Tesla Model X

Total de 90 segundos representados dispositivo Wouters es capaz de eliminar el código de radio para desbloquear Tesla Model X. Una vez dentro del vehículo, el ladrón puede explotar la segunda vulnerabilidad y sólo un minuto para encender el coche con su propio transmisor.

“Básicamente, una combinación de las dos vulnerabilidades permite a un hacker secuestrar un Model X en minutos. Si los combinas, el ataque será mucho más poderoso ”, dijo el investigador.

Wouters notificó a Tesla sobre el problema en agosto de este año. La empresa prometió lanzar soluciones para llaveros esta semana. Según el fabricante, el proceso de actualización de vulnerabilidades en todos los Tesla Model X puede llevar meses. Debido a esto los propietarios deben instalar todas las actualizaciones disponibles para protegerse de los ataques posibles. Por su parte, el investigador prometió no publicar ningún código y detalle sobre las vulnerabilidades con anticipación para evitar su posible explotación.