Pesquisadores demonstram método para hackear sistema de trancas sem chave da Tesla

Além de ser pioneira em veículos elétricos, a Tesla também é famosa por abraçar uma experiência de direção completamente digital. Isso inclui um sistema de trancas sem chaves que pode ser hackeado com um equipamento que custa cerca de US$ 600. A vulnerabilidade foi anunciada nesta segunda-feira (10), por pesquisadores de segurança que mostraram que […]

Além de ser pioneira em veículos elétricos, a Tesla também é famosa por abraçar uma experiência de direção completamente digital. Isso inclui um sistema de trancas sem chaves que pode ser hackeado com um equipamento que custa cerca de US$ 600.

whatsapp invite banner

A vulnerabilidade foi anunciada nesta segunda-feira (10), por pesquisadores de segurança que mostraram que o sistema de trancas sem chave da Tesla é vulnerável por meio de ataques spoofing (usando dados falsificados para garantir acesso). Na prática, isso significa que uma invasão poderia garantir uma corrida confortável e gratuita para quem conseguir quebrar a segurança dos carros.

• Carros da Tesla terão jogos de Atari escondidos no sistema, anuncia Elon Musk
• Veículos da Tesla vão ganhar “recursos de direção autônoma completa”

A Wired aponta que os pesquisadores da KU Leuven University, na Bélgica, apresentaram os resultados de nove meses de trabalhos de engenharia reversa durante a conferência Cryptographic Hardware and Embedded Systems, que acontece em Amsterdã. Eles afirmam que a técnica é capaz de abrir as portas dos carros e ligar o motor, permitindo que o atacante fuja com o veículo rapidamente.

Os pesquisadores descobriram que o controle remoto do carro usa uma cifra de 40-bit para criptografar o código transmitido para os receptores de ondas de rádio do veículo. Trata-se de uma criptografia pouco sofisticada e, infelizmente, há esse limite devido ao poder de processamento do controle.

Os cientistas descobriram que eram capazes de sintonizar no ID de rádio transmitido constantemente a partir do carro e se valer disso para atingir o controle de chaves. Depois, eles precisaram ouvir a resposta do controle e interceptar duas transmissões de retorno. Uma vez que eles tivessem dois exemplos de código, bastava rodá-los em uma tabela de 6 terabytes com chaves pré-computadas e então adquirir o código necessário para invadir o carro. Tudo isso em menos de dois segundos.

A Tesla já corrigiu o problema adicionando uma opção que deveria estar disponível faz tempo. Uma atualização de software foi lançada recentemente e permite que o motorista adicione um código PIN que precisa ser digitado no controle para que o carro dê partida. Qualquer pessoa que comprou um Tesla Model 3 depois de junho pode ficar tranquilo. Aqueles que adquiriram o veículo antes dessa data, precisam ativar a autenticação em dois fatores e contatar a Tesla para a substituição do controle por um que possua criptografia reforçada.

[Wired via The Verge]

Imagem do topo: Getty

fique por dentro
das novidades giz Inscreva-se agora para receber em primeira mão todas as notícias sobre tecnologia, ciência e cultura, reviews e comparativos exclusivos de produtos, além de descontos imperdíveis em ofertas exclusivas