El punto débil de los Tesla: una empresa de ciberseguridad consigue abrir y arrancar un Model 3 atacando el móvil del dueño

Coches eléctricos Tesla Model 3 cargándose en China.
Coches eléctricos Tesla Model 3 cargándose en China.
REUTERS/Aly Song/File Photo

REUTERS/Aly Song/File Photo

Las llaves bluetooth para la apertura sin contacto de los Tesla podrían ser un verdadero problema para sus dueños. Un experto de una compañía de ciberseguridad ha demostrado recientemente ser capaz de acceder a un Model 3 y conducirlo, atacando a una determinada distancia la llave del vehículo.

El problema ha sido detectado por un investigador de la compañía británica NCC Group llamado Sultan Qasim Khan, que ha publicado en la web de la compañía cómo fue capaz de acceder a un Tesla Model 3 de 2020 a través del iPhone del dueño, un problema que también afectaría a los Model Y.

¿Cómo lo hicieron? A través del protocolo bluetooth low energy una tecnología que permanece activa de forma permanente en muchos gadgets habituales actualmente (relojes inteligentes, pulseras, auriculares...), y que provoca que esos dispositivos sean rastreables, con los problemas que eso entraña.

Aprovechándose de esta tecnología, que se utiliza en las llaves sin contacto, el investigador fue capaz de atacar el iPhone 13 mini del dueño del Tesla Model 3, ubicado en la planta superior de una vivienda a unos 25 metros del vehículo, que estaba en el garaje. 

Elon Musk asegura que ningún otro CEO del mundo se preocupa tanto por la seguridad como él

Elon Musk, CEO de Tesla

El ataque se realizó desde una habitación diferente a la que estaba el teléfono, a unos 7 metros del dispositivo, y una vez hackeado se pudo desbloquear a 3 metros de distancia con otra llave bluetooth, esta falsa, que el vehículo reconoce como si fuera válida.

El investigador fue capaz de replicar el método para demostrárselo a la agencia de noticias económicas Bloomberg, utilizando un código customizado que se puede comprar por menos de 50 dólares y un hardware que cuesta unos 100 dólares, también fácilmente de obtener. Con esos dos elementos, se puede piratear un Tesla, "en diez segundos", según dice Khan.

"Una persona podría acercarse a cualquier casa por la noche, si el teléfono del dueño está allí, con un sistema de entrada pasiva por bluetooth y utilizar este tipo de ataque para desbloquear y arrancar el vehículo", indica el experto a Bloomberg, que ha intentado recabar alguna reacción de Tesla, sin conseguirlo.

Por el momento, no hay pruebas de que este sistema haya sido utilizado por ninguna persona para robar un Tesla, pero el investigador recomienda desactivar la funcionalidad de apertura pasiva en la aplicación cuando se detenga el vehículo y hacer que la aplicación reporte la localización del móvil para la apertura, de manera que se puedan detectar ataques a distancia.

El problema no solo afecta a los vehículos de la compañía de Elon Musk, también a otros dispositivos tan sensibles como las cerraduras inteligentes como las Kevo de la compañía Kwikset, que utilizan también la tecnología bluetooth low energy, según otro artículo publicado por este mismo investigador.

Otros artículos interesantes:

Tesla demanda a un exingeniero por mantener secretos de la empresa en sus dispositivos personales sobre un proyecto confidencial de un superordenador

Este detalle de la presentación del último trimestre de Tesla revela que la empresa de Elon Musk ha tomado un camino alternativo ante la escasez de materias primas para baterías

Precio de Tesla: cuánto cuesta cada modelo de Tesla en España

Te recomendamos