Tesla, gli hacker possono rubarla con il Bluetooth

Tesla
(Immagine:: Tesla)

La linea tra danni fisici e virtuali dei cyberattacchi diventa sempre più sfocata: ne è la prova il nuovo metodo per rubare le Tesla sfruttando la tecnologia Bluetooth.

Un team di ricercatori della società inglese NCC Group ha costruito uno strumento che utilizza il protocollo di trasmissione dati BLE (Bluetooth Low Energy), facendo luce sul funzionamento della tecnologia e come possa essere sfruttata dagli hacker per controllare il sistema di apertura e accensione dei veicoli, bypassando tutte le protezioni e le procedure di riconoscimento.

Questo tipo di attacco funziona su molte tipologie di dispositivi, dagli smartphone agli smart lock, ma i ricercatori hanno deciso di testarlo proprio su una Tesla.

Esperimento riuscito

Le Tesla, per l'appunto, si possono aprire e mettere in moto senza chiavi o telecomandi, ma la tecnologia è poco sicura: un malintenzionato può facilmente manipolare i dati in uscita verso il dispositivo che si vuole controllare, frapponendosi tra la Tesla (in questo caso) e il legittimo trasmettitore Bluetooth.

L'unica sfida per il malintenzionato riguarda la vicinanza, infatti è necessario essere in relativa prossimità sia alla vittima che al dispositivo.

Per l'esperimento, i ricercatori hanno usato una Tesla Model 3 del 2020 e un iPhone 13 mini con installata la versione 4.6.1-891 dell'app Tesla. Sono stati utilizzati due ripetitori, uno a sette metri dall'iPhone, l'altro a tre metri dalla macchina. La distanza complessiva tra smartphone e macchina era di 25 metri, e l'esperimento è riuscito.

"NCC Group è riuscito a sfruttare questo nuovo strumento di attacco per sbloccare e prendere il controllo del veicolo mentre l'iPhone era fuori dal range BLE del veicolo", hanno concluso i ricercatori.

In seguito, il team ha portato a termine con successo lo stesso esperimento su una Tesla Model Y del 2021.

Dopo aver condiviso i risultati con Tesla, l'azienda ha ammesso che "questo genere di attacchi costituiscono una nota limitazione del sistema di accesso passivo".

Per difendersi, gli utenti possono disabilitare l'accesso tramite Bluetooth e passare a un metodo di identificazione alternativo, preferibilmente uno che richieda l'interazione diretta del proprietario. É inoltre consigliabile usare la funzione "PIN per guidare" per assicurarsi che nessuno possa mettersi alla guida del veicolo nell'eventualità che riuscisse ad aprirlo.

Via: BleepingComputer (Si apre in una nuova scheda)

Giulia Di Venere è Editor Senior per TechRadar Italia e lavora con orgoglio al progetto da quando è nato.

Laureata in Lingue e Letterature Straniere all’Università Ca’ Foscari di Venezia, è una grande appassionata di cinema, libri, cucina e cinofilia.

Da sempre considera la scrittura lo strumento più efficace per comunicare, e scrivere per fare informazione, ogni giorno, è per lei motivo di grande soddisfazione.

Copre una grande varietà di tematiche, dagli smartphone ai gadget tecnologici per la casa, gestendo la pubblicazione dei contenuti editoriali e coordinando le attività della redazione.

Dalla personalità un po’ ambivalente, ama viaggiare tanto quanto passare il tempo libero nella tranquillità della propria casa, in compagnia del suo cane e di un buon libro.

Con il supporto di