A ELON NO LE GUSTA ESTO

Adolescente que HACKEÓ más de 25 autos TESLA en varios países revela CÓMO lo logró

El experto en seguridad reveló cómo notó las fallas, una vez que la compañía de Elon Musk solucionó los errores

Adolescente que pudo HACKEAR más de 25 autos TESLA en el mundo revela cómo lo logró.El experto en seguridad reveló cómo notó las fallas, una vez que la compañía de Elon Musk solucionó los erroresCréditos: Unsplash
Escrito en TENDENCIAS el

Un experto en seguridad de tan solo 19 años confesó que pudo hackear a más de 25 automóviles Tesla en todo el mundo, y no sólo eso, sino que explicó cuál fue su modus operandi para lograrlo.

Se trata de David Colombo, quien logró vulnerar la seguridad de los vehículos Tesla de forma remota gracias a los errores de seguridad en TeslaMate; una herramienta popular de registro de código abierto que rastrea cualquier cosa; desde el consumo de energía del auto, hasta el historial de ubicación.

El adolescente oriundo de Dinkelsbühl, Alemania, reveló por primera vez la noticia de la vulnerabilidad en Twitter a principios de enero, y ahora que TESLA resolvió los errores, pudo revelar su manera de vulnerar la seguridad de los automóviles a través de una publicación en un blog. 

¿Cómo logró vulnerar la seguridad de TESLA?

David Colombo aseguró que la vulnerabilidad le permitió acceder de forma remota a múltiples funciones de Tesla, incluido el desbloqueo de puertas y ventanas, y el inicio de la conducción sin llave.

El adolescente también dijo que podía encender el estéreo o tocar la bocina, así como ver la ubicación del automóvil y si el conductor estaba presente. Sin embargo, confesó que no cree que sea posible mover el vehículo de forma remota.

"No debería haber ninguna forma de que alguien pueda literalmente caminar hacia algunos Tesla que no son de su propiedad y llevarlos a dar una vuelta",  expresó Colombo en su blog en Medium. "También creo que potencialmente podría dar lugar a algunas situaciones peligrosas en la carretera. Por ejemplo, si alguien con acceso remoto comienza a reproducir música a todo volumen mientras el conductor está en la carretera, o si de forma remota e incontrolable enciende intermitentemente las luces de los Teslas en noche."

Colombo explicó que el problema de seguridad giraba en torno a cómo TeslaMate almacenaba información confidencial que se necesitaba para vincular el programa al automóvil.

El investigador en seguridad cibernética explicó que la información, incluida la clave API del automóvil, podría reutilizarse para enviar comandos de forma remota a los Tesla expuestos y permitir que los hackers informáticos retengan el acceso a largo plazo a los automóviles sin el conocimiento del conductor.

Colombo confesó que se dio cuenta por primera vez de la vulnerabilidad en un Tesla en octubre y pudo contactar al propietario.

Luego, encontró más de 20 autos Tesla más vulnerables en enero, pero tuvo dificultades para contactar a los propietarios. En sus esfuerzos por alertarlos sobre el problema, Colombo también encontró una falla en el software del fabricante de automóviles, pues la llave digital le permitió conocer la dirección de correo electrónico del propietario de Tesla.

¿Cómo solucionó TESLA el problema?

Después de informar de forma privada sobre los problemas que experimentaba TeslaMate, así como al equipo de seguridad de Tesla, la herramienta de terceros impulsó una corrección de software y el equipo de seguridad de Tesla revocó todos los tokens de acceso afectados, además de notificar a los propietarios.

TeslaMate también informó a TechCrunch que la compañía envió la actualización a las pocas horas de recibir el correo electrónico de Colombo.

El investigador de seguridad alemán no es el primero en hackear un Tesla. El año pasado, dos expertos más en seguridad demostraron cómo un dron podía lanzar un ataque a través de WiFi y abrir las puertas de un Tesla.

En 2020, otro investigador logró hackear el sistema de entrada sin llave de un Tesla en 90 segundos falsificando la señal.

Sigue a Heraldo Binario en Google News, dale CLIC AQUÍ