WIKI WIKI NEWS

Per rubare una Tesla basta una app

Immaginate di parcheggiare la vostra nuova auto elettrica e andare a pranzo al ristorante, o soltanto fermarvi al bar a prendere un caffè, riuscire e non trovarla più…rubata! Eppure vi avevano assicurato al momento dell’acquisto che la vettura si potesse aprire solo con l’app del vostro telefono o con l’apposita card in vostro possesso.

Se fino a poco fa tutto questo sembrava impensabile, e mi riferisco all’avviare l’auto con l’applicazione dello smartphone, sappiate che è possibile. È quanto ha scoperto Lennert Wouters un ricercatore del Computer Security and Industrial Cryptography research group (COSIC), un gruppo del dipartimento di ingegneria elettronica dell’università di Leuven, nella parte fiamminga del Belgio. Egli è riuscito a scovare un metodo per sovrascrivere e dirottare il firmware dei portachiavi Tesla Modello X, efficace in pochi minuti e senza costose attrezzature sulle auto che non abbiano ancora installato l’ultimo aggiornamento software. Non è la prima volta che il ricercatore in questione scopre delle vulnerabilità nei prodotti della società di Elon Musk, avendo pubblicato nel 2018 e nel 2019 altre sue scoperte sulle modalità per compromettere il sistema di sicurezza delle auto Tesla.

Wouters ha affermato che il difetto può essere sfruttato utilizzando una centralina elettronica (ECU) recuperata da un vecchio veicolo modello X, facilmente acquistabile online su portali come Amazon o eBay o su qualsiasi negozio o forum che vende ricambi auto Tesla usati. La vecchia centralina, opportunamente modificata per ingannare il portachiavi della vittima, fa credere al sistema operativo che la centralina appartenga al suo veicolo accoppiato, mediante un aggiornamento del firmware dannoso al portachiavi, effettuato protocollo BLE (Bluetooth Low Energy), lo stesso utilizzato ad esempio per l’app Immuni.

In particolare basterà avvicinarsi in un raggio di 5 metri dal proprietario dell’auto affinché la vecchia centralina si attivi riconoscendo la chiave virtuale della vittima, poi in circa 90 secondi viene aggiornato il firmware e, una volta che il portachiavi è stato violato, l’aggressore estrae comodamente i messaggi di sblocco auto dal portachiavi.

L’attrezzatura d’attacco non è costosa, si aggira sui 200 dollari: basta un computer Raspberry Pi con un CAN-BUS shield, un portachiavi modificato, una vecchia centralina elettronica di un veicolo e una batteria LiPo. L’unico aspetto negativo è l’ingombro dell’attrezzatura, facilmente individuabile se non viene occultata in uno zaino o una borsa.

Se ancora non ci credete o siete molto curiosi, guardate il video. 

Back to top button