A função de trancar e destrancar as portas, além de ligar o veículo remotamente, disponível nos carros da Tesla, pode permitir que hackers roubem o automóvel se explorarem uma falha presente na tecnologia. É o que aponta o relatório do NCC Group divulgado no domingo (15).
Durante um experimento, pesquisadores da empresa de segurança britânica conseguiram invadir o sistema dos modelos da montadora de Elon Musk, destrancar o carro elétrico, ligá-lo e acelerá-lo. Os testes foram realizados em um Model S e um Model 3.
Tecnologia, negócios e comportamento sob um olhar crítico.
Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo
O ataque cibernético que levou ao desbloqueio dos automóveis foi possível graças a uma falha no sistema de entrada sem chave da Tesla, baseado no protocolo Bluetooth Low Energy (BLE). Segundo a companhia, a exploração da vulnerabilidade permite redirecionar as comunicações entre o celular do motorista e o carro, enganando o mecanismo.
Não há evidências de roubos utilizando este hack, até agora.Fonte: Unsplash
Mas para que a invasão aconteça, o hacker precisa usar um dispositivo que esteja a até pouco mais de 10 metros de distância do telefone ou chave do proprietário do Tesla e outro aparelho, conectado a um notebook, próximo ao carro. Toda a operação demorou apenas 10 segundos para ser executada na experiência.
Falha pode atingir outras montadoras
Apesar de o teste ter sido feito com carros da Tesla, o relatório indica que a brecha no protocolo BLE pode ser explorada em modelos fabricados por outras montadoras que utilizam o mesmo sistema. Este ciberataque também possibilita o desbloqueio de fechaduras inteligentes, smartphones e notebooks.
Comunicada sobre a falha em abril, a montadora teria respondido que “os ataques de retransmissão são uma limitação conhecida do sistema de entrada passiva”. Enquanto não há solução para o bug, os especialistas recomendam aos proprietários utilizar o recurso “PIN to Drive” do sistema ou desabilitar a entrada sem chave.
Até o momento, não há registros de roubo de carros usando esse tipo de ataque cibernético.
Fontes