Skip to main content

Tesla, gli hacker possono rubarla con il Bluetooth

Tesla
(Image credit: Tesla)

La linea tra danni fisici e virtuali dei cyberattacchi diventa sempre più sfocata: ne è la prova il nuovo metodo per rubare le Tesla sfruttando la tecnologia Bluetooth.

Un team di ricercatori della società inglese NCC Group ha costruito uno strumento che utilizza il protocollo di trasmissione dati BLE (Bluetooth Low Energy), facendo luce sul funzionamento della tecnologia e come possa essere sfruttata dagli hacker per controllare il sistema di apertura e accensione dei veicoli, bypassando tutte le protezioni e le procedure di riconoscimento.

Questo tipo di attacco funziona su molte tipologie di dispositivi, dagli smartphone agli smart lock, ma i ricercatori hanno deciso di testarlo proprio su una Tesla.

Esperimento riuscito

Le Tesla, per l'appunto, si possono aprire e mettere in moto senza chiavi o telecomandi, ma la tecnologia è poco sicura: un malintenzionato può facilmente manipolare i dati in uscita verso il dispositivo che si vuole controllare, frapponendosi tra la Tesla (in questo caso) e il legittimo trasmettitore Bluetooth.

L'unica sfida per il malintenzionato riguarda la vicinanza, infatti è necessario essere in relativa prossimità sia alla vittima che al dispositivo.

Per l'esperimento, i ricercatori hanno usato una Tesla Model 3 del 2020 e un iPhone 13 mini con installata la versione 4.6.1-891 dell'app Tesla. Sono stati utilizzati due ripetitori, uno a sette metri dall'iPhone, l'altro a tre metri dalla macchina. La distanza complessiva tra smartphone e macchina era di 25 metri, e l'esperimento è riuscito.

"NCC Group è riuscito a sfruttare questo nuovo strumento di attacco per sbloccare e prendere il controllo del veicolo mentre l'iPhone era fuori dal range BLE del veicolo", hanno concluso i ricercatori.

In seguito, il team ha portato a termine con successo lo stesso esperimento su una Tesla Model Y del 2021.

Dopo aver condiviso i risultati con Tesla, l'azienda ha ammesso che "questo genere di attacchi costituiscono una nota limitazione del sistema di accesso passivo".

Per difendersi, gli utenti possono disabilitare l'accesso tramite Bluetooth e passare a un metodo di identificazione alternativo, preferibilmente uno che richieda l'interazione diretta del proprietario. É inoltre consigliabile usare la funzione "PIN per guidare" per assicurarsi che nessuno possa mettersi alla guida del veicolo nell'eventualità che riuscisse ad aprirlo.

Via: BleepingComputer (opens in new tab)

Senior Content Editor and Copywriter adept in managing content creation and publication at TechRadar Italia.

With contributions from