Come ti rubo la Tesla Model X

Come ti rubo la Tesla Model X

Il gruppo di ricerca COSIC, dell’Università di Leuven in Belgio, è riuscito ad hackerare la chiave della Tesla Model X. I ricercatori sono stati in grado di aggirare la sicurezza dell’auto, prendere il controllo e allontanarsi in pochi minuti.

Il telecomando

La Model X, con un prezzo di circa 100.000 euro, funziona con un telecomando (il portachiavi) che consente al proprietario di sbloccare automaticamente la propria auto avvicinandosi al veicolo o premendo un pulsante. Per facilitare l’integrazione con le soluzioni phone-as-key, che consentono a un’app per smartphone di sbloccare l’auto, l’uso del Bluetooth Low Energy (BLE) sta diventando sempre più diffuso nei portachiavi. Quello della Tesla Model X non è diverso e utilizza BLE per comunicare con il veicolo.

Come funziona?

Quando la chiave invia segnali, questi vengono elaborati da un dispositivo che controlla il meccanismo di sicurezza integrato nella Tesla, l’unità di controllo elettronico (ECU).

Il team di ricerca è riuscito a manipolare il software che si connette all’ECU. Ciò ha permesso loro di ingannare il dispositivo di controllo di bordo facendo credere di avere la chiave corretta. Una volta entrati, ci sono voluti pochi minuti per hackerare i controlli e rubare la preziosa macchina.

Ingannare la chiave

I bug di sicurezza del sistema hanno permesso di assumere il pieno controllo del portachiavi e dell’auto aggiornando a distanza il chip BLE della Tesla Model X con un firmware appositamente predisposto.

Subito dopo la compromissione del portachiavi  i ricercatori sono stati in grado di acquisire messaggi di sblocco validi che hanno permesso loro di sbloccare l’auto.

“Una volta sbloccata l’auto possiamo quindi connetterci all’interfaccia di diagnostica, quella normalmente utilizzata dai tecnici dell’assistenza. […] A causa di una vulnerabilità nell’implementazione del protocollo di accoppiamento siamo in grado di accoppiare un portachiavi modificato all’auto, e questo ci fornisce un accesso permanente e la possibilità di avviare l’auto”, ha spiegato Lennert Wouters, un dottorando di ricerca del gruppo COSIC (Computer Security and Industrial Cryptography) dell’Università di Leuven.

Come prendere il controllo della Tesla Model X

Per sfruttare con successo le vulnerabilità del software occorre avvicinarsi all’auto (sotto i 5 metri), utilizzare un’unità di controllo elettronica (ECU) modificata per riattivare il portachiavi, fornire l’aggiornamento del firmware per ottenere il pieno controllo (da oltre 30 metri) e sbloccare l’auto.

“Dopo esserci avvicinati al veicolo e averlo sbloccato, possiamo accedere al connettore diagnostico all’interno del veicolo. Collegandoci al connettore possiamo accoppiare un portachiavi modificato all’auto”, ha aggiunto Wouters ed inoltre “Il nuovo portachiavi accoppiato ci consente di avviare la macchina e partire. Sfruttando queste due debolezze del telecomando della Tesla siamo così riusciti a rubare l’auto in pochi minuti”.

L’attrezzatura del ladro

Sorprendentemente, l’attrezzatura necessaria per portare a termine l’attacco costa pochi dollari. I componenti principali sono un computer Raspberry Pi ($35), un CAN BUS shield ($30), un portachiavi e una ECU (unità di controllo) recuperata dalla demolizione (si trova a $100 su eBay) e una batteria LiPo ($30).

Questa non è la prima volta che una Tesla viene hackerata. In effetti, i ricercatori di Leuven lo hanno fatto in altre due occasioni sfruttando il telecomando.

I veicoli di Tesla sono un obiettivo molto ambito per i ricercatori e non a caso.

La società stessa offre notevoli premi per chi scopre vulnerabilità come queste. Un potenziale premio di $ 500.000 o addirittura $ 900.000 è una motivazione importante.

Il CEO Elon Musk si è impegnato quest’estate a rendere le sue auto più resistenti all’hacking basato su app introducendo l’autenticazione a due fattori ammettendo comunque di averlo fatto con “imbarazzante in ritardo“.

 

Reference: Imec

 

0 0 votes
Article Rating
Subscribe
Notificami
guest
0 Commenti
Inline Feedbacks
View all comments