Un hacker è riuscito a sviluppare una nuova tipologia di attacco relay in grado di clonare la chiave virtuale della Tesla Model X. Come sappiamo la suv della casa americana è infatti dotata di un sistema di accesso senza chiave e alcuni malintenzionati, attraverso un ricevitore e un trasmettitore del segnale generato dal sistema keyless, possono potenzialmente sottrarre la vettura. Ovviamente sono necessarie delle competenze molto alte, ma negli ultimi mesi questo tipo di sistemi sono finiti nell’occhio del ciclone, anche perché i ladri stanno diventando sempre più smaliziati.

La Tesla è stata informata del nuovo attacco e, secondo quanto riferito da Electrek, si starebbe adoperando per rilasciare una patch risolutiva. Le Tesla sono comunque auto molto complesse da rubare e infatti in Nord America i furti sono piuttosto rari; secondo i dati del National Crime Information Center del Federal Bureau of Investigation, negli Stati Uniti, nel periodo che va dal 2011 al 2018, sono state recuperate 112 Tesla sulle 115 rubate. Ma in Europa alcuni “ladri tecnologici” sono riusciti a un utilizzare un attacco relay per sottrarre delle vetture e poi a dissuadere il sistema di localizzazione.

La Tesla, a seguito di questi episodi, ha diffuso ai proprietari dei suggerimenti invitando gli utenti ad attivare ulteriori step di sicurezza attraverso l’abilitazione del Pin to Drive, attivabile andando su Comandi > Sicurezza e Protezione sul touchscreen. Funzionalità che richiede un codice di 4 cifre per avviare l’automobile rendendola così molto più sicura ai furti.

Ma adesso incomberebbe una nuova minaccia. Lennert Wouters, un ricercatore in materia di sicurezza presso l’università belga KU Leuven, sostiene infatti di aver messo insieme un team di hacker in grado di aggirare la nuova crittografia migliorata del sistema keyless della Model X. Secondo il ricercatore universitario infatti è possibile sfruttare una serie di falle di sicurezza del sistema keyless della Model X e aggirarle, riuscendo così ad aprire e avviare il veicolo.

La chiave della macchina di una Tesla

Al sistema di accesso senza chiavi della suv americana infatti mancherebbe quello che in gergo tecnico si chiama “code signing” per l’aggiornamento software. La Tesla lo ha infatti progettato per ricevere aggiornamenti software via OTA (vengono tramessi via Bluetooth dal sistema multimediale dell’auto), senza però confermare che il codice del nuovo firmware disponga di una firma crittografata.

E il ricercatore ha scoperto che è possibile utilizzare un PC con un ripetitore Bluetooth per connettersi al sistema keyless di una Model X target, riscrivere il firmware e usarlo per interrogare il chip all’interno della chiave virtuale che genera il codice di sblocco per il veicolo. Il tutto in appena 90 secondi. Una volta aperta l’auto Wouters ha affermato che è possibile aggirare il software collegando un computer a una porta accessibile attraverso un piccolo pannello sotto il display, in quanto il sistema BCM (body control module) non controlla il certificato della chiave d’accesso. Questa porta, nota come CAN bus (che include il BCM), permette così di inviare dei comandi alla rete di componenti interni dell’auto, consentendo di istruire il BCM della Model X ad accoppiarsi con la keyless, facendogli credere che la sua chiave falsificata è valida.

Ancora non è chiaro se questa seconda parte possa essere evitata semplicemente utilizzando la sopracitata funzione PIN-to-Drive.

La Tesla ha comunque un buon rapporto con gli hacker. La casa automobilistica ha infatti aumentato il suo payout massimo per ogni bug segnalato a 15.000 dollari nel 2018, incrementando il suo team di sicurezza così come il rapporto con gli hacker attraverso la partecipazione a conferenze tematiche. Non a caso la compagnia americana negli ultimi anni, nella popolare competizione di hacking Pwn2Own, ha offerto le sue auto come “preda”.

Bisogna inoltre precisare che la Tesla, essendo una delle compagnie automobilistiche più tecnologiche in assoluto, ha uno strumento come quello degli OTA che gli consente di porre rimedio a eventuali falle (come in questo caso).

Un ulteriore dissuasore è poi costituito dalla modalità Sentry Mode (Sentinella), che funziona sfruttando le due telecamere (una per lato) che fanno parte dell’hardware dell’Autopilot, avviando la registrazione quando attorno all’auto vengono rilevate attività sospette.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui