Tesla es una empresa muy conocida en el mundo de la tecnología por sus innovaciones en el sector de los automóviles. Pero, aunque haya contratado a varios de los mejores ingenieros en seguridad y envíe actualizaciones de software de forma muy frecuente. El Tesla Model S, ha caído ante un ataque en el que han replicado sus llaves.
Cómo lograron duplicar la llave del Tesla Model S
Un equipo de investigadores de la universidad de KU Leuven en Bélgica, presentó el pasado Lunes en una conferencia sobre sistemas embebidos en Amsterdam una serie de técnicas con las que poder romper la encriptación usada en las llaves inalámbricas del Tesla Model S.
Todo lo que necesitaron fue 600 dólares de equipo de radio y computación, equipo más que suficiente para leer y replicar las señales emitidas por las llaves del Tesla Model S.
Una vez obtenida la información, en menos de dos segundos de tiempo de computación pudieron romper el algoritmo de cifrado para obtener la llave criptográfica. Logrando acceso completo al vehículo, pudiendo así abrir sus puertas y conducirlo.
Profundizando un poco más en el sistema usado por Tesla
Las llaves del Tesla Model S, al igual que las de muchos fabricantes de vehículos que incorporan el sistema de arranque sin llaves en el contacto (PKES). Envían por radio al coche un secreto criptográfico que, una vez verificado, desconecta el inmovilizador del vehículo.
El equipo de KU Leuven descubrió que el sistema que Tesla incorpora ha sido diseñado por Pektron, y usa una clave de 40 bits.
Esta clave es susceptible a un ataque con tablas precomputadas, dichas tablas, también llamadas Rainbow Tables o «Tablas arcoíris» son de un tamaño considerable y permiten romper contraseñas en cuestión de minutos (1.6 segundos en este caso).
En este caso necesitaron tablas de 6 TB, pero hay de todos los tamaños y para muchos de los tipos de encriptación.
Para hacerse con el control del Tesla Model S, primero buscaron la ID de radio del sedan, la cual se emite todo el tiempo. Acto seguido se situaron cerca de las llaves del Model S y emitieron un ping en nombre del vehículo, con ello lograron obtener una respuesta del llavero junto con los códigos de seguridad.
Por último, sometieron dichos códigos a las Rainbow Tables para hacerse con las llaves de seguridad y emitir de forma inalámbrica una señal simulando ser las llaves originales.
Un ataque que no solo afecta al Tesla Model S
Es posible que este ataque funcione también en fabricantes como McLaren, Karma y también en Triumph, ya que estos fabricantes también usan el sistema de Pektron (de acuerdo con la FCC).
McLaren está activamente investigando el problema, y ofrece de forma gratuita carteras con bloqueo de radiofrecuencia para aquellos que lo deseen. Por el momento no sabemos nada acerca de los otros fabricantes.
Pero tan solo se trata de una solución temporal, y todavía no sabemos cómo podrían solucionarse este tipo de ataques, según los investigadores la solución es reemplazar las llaves en vehículos que no permitan actualizaciones de software.
Mientras tanto, los usuarios de Tesla tienen la opción de configurar un PIN que deberá ser introducido en el monitor principal para poder encender el vehículo. En caso de tener un Tesla vendido después de junio de este año no tienes de qué preocuparte ya que no tiene este fallo de seguridad.
¿Qué te ha parecido esta noticia sobre el sistema de bloqueo del Tesla Model S? Si tienes cualquier duda o comentario no dudes en hacérnoslo llegar en la caja de comentarios. ¡Gracias!