Los coches de Tesla pueden ser robados hackeando su app oficial

Alejo I
Investigadores de la firma noruega de seguridad Promon han descubierto la forma de robar los coches de Tesla sin utilizar medios físicos. Basta un aparentemente sencillo ataque de phising para hackear la aplicación oficial del fabricante estadounidense, que posteriormente puede ser utilizada para acceder al vehículo en cuestión con la misma facilidad con la que lo haría su legítimo dueño.

Promon señala claramente que el problema no reside propiamente en el coche, sino en el limitado nivel de seguridad que brinda la aplicación oficial para Android.

La aplicación de Tesla confiere a su usuario el control casi completo de las funciones del vehículo. Con esto en mente, los investigadores han creado un posible escenario en el que los propietarios de Tesla que aparcan su coche cerca de un restaurante de comida rápida encuentran una red Wi-Fi abierta creada por los hackers. Tan solo es una de las muchas posibilidades abiertas a los ladrones. Al conectarse, la víctima recibe un mensaje para descargar una aplicación desde Google Play gracias a la cual puede disfrutar de una hamburguesa gratis solo por tener un Tesla y visitar el establecimiento. El anzuelo ya está echado.


Una vez instalada, la aplicación maliciosa lanza un ataque de escalada de privilegios para modificar la aplicación oficial de Tesla y el token de autentificación, forzando al usuario a reintroducir sus datos de acceso, que a continuación son enviados a un servidor controlado por los hackers. Con estos datos en su poder, el vehículo queda totalmente indefenso. Los ladrones pueden ahora acercarse a él, abrir las puertas, activar el modo de conducción sin llavero y salir con el coche lanzando varias solicitudes HTTP.

Promon, que no en vano se especializa en la protección de aplicaciones móviles para terceras compañías, tiene varias recomendaciones para evitar que esta situación pueda ser recreada por hackers y ladrones de verdad. Entre las mejoras se sugiere que la aplicación pueda detectar si ha sido modificada, el uso de algún mecanismo que evite el almacenamiento del token en texto simple, la implementación de autentificación mediante dos pasos, la integración de un teclado propio en la aplicación para evitar el uso de keyloggers y el blindado del software para evitar el uso de técnicas de ingeniería inversa.
Fuente: Promon
Sobre el autor » Alejo I

Dos décadas escribiendo sobre nuevas tecnologías y cultura popular. Si tiene luces o botones, posiblemente he hablado de ello. EOLiano Gran Reserva.

Más publicaciones de Alejo I »

Avatar de Alejo I