U.S. markets closed
  • S&P 500

    3,821.55
    -78.56 (-2.01%)
     
  • Dow Jones

    30,946.99
    -491.27 (-1.56%)
     
  • Nasdaq

    11,181.54
    -343.01 (-2.98%)
     
  • Russell 2000

    1,738.84
    -32.90 (-1.86%)
     
  • Petróleo

    111.84
    +2.27 (+2.07%)
     
  • Oro

    1,821.40
    -3.40 (-0.19%)
     
  • Plata

    20.77
    -0.39 (-1.86%)
     
  • dólar/euro

    1.0523
    -0.0063 (-0.60%)
     
  • Bono a 10 años

    3.2060
    +0.0120 (+0.38%)
     
  • dólar/libra

    1.2184
    -0.0086 (-0.70%)
     
  • yen/dólar

    136.0990
    +0.6530 (+0.48%)
     
  • BTC-USD

    20,350.58
    -528.22 (-2.53%)
     
  • CMC Crypto 200

    441.05
    -9.01 (-2.00%)
     
  • FTSE 100

    7,323.41
    +65.09 (+0.90%)
     
  • Nikkei 225

    27,049.47
    +178.20 (+0.66%)
     

Tesla: los hackers han encontrado una forma de abrirlos y arrancarlos

  • Disculpa el inconveniente.
    Algo salió mal.
    Inténtalo de nuevo más tarde.
  • Disculpa el inconveniente.
    Algo salió mal.
    Inténtalo de nuevo más tarde.
·4  min de lectura
En este artículo:
  • Disculpa el inconveniente.
    Algo salió mal.
    Inténtalo de nuevo más tarde.
  • Disculpa el inconveniente.
    Algo salió mal.
    Inténtalo de nuevo más tarde.

Los coches Tesla muchas veces son descritos como 'una tablet con ruedas'. No es una definición peyorativa: se trata de coches tan tecnológicamente avanzados que, efectivamente, son un dispositivo gigante con capacidad de moverse a altas velocidades. Por eso mismo, son susceptibles a los ataques de los hackers, como tu ordenador o tu teléfono móvil.

La última vulnerabilidad que se ha encontrado en un Tesla tiene que ver con una de sus funciones más revolucionarias: el hecho de que no se necesite una llave ni para entrar dentro de ellos ni para hacerlos arrancar.

Tesla: los hackers han encontrado una forma de abrirlos y arrancarlos Patrick Pleul/Pool via REUTERS
Tesla: los hackers han encontrado una forma de abrirlos y arrancarlos Patrick Pleul/Pool via REUTERS

A los clientes de Tesla les encanta el ingenioso sistema de acceso sin llave del fabricante, pero un investigador de ciberseguridad ha demostrado cómo la misma tecnología podría permitir a los ladrones huir con ciertos modelos de vehículos eléctricos.

Según Sultan Qasim Khan, consultor principal de seguridad de la empresa de seguridad NCC Group, con sede en Manchester, Reino Unido, un pirata informático podría desbloquear el vehículo, arrancarlo y marcharse a toda velocidad. ¿Cómo? Interponiéndose en las comunicaciones entre el teléfono móvil o el llavero del propietario y el coche, los intrusos pueden engañar al sistema de entrada haciéndole creer que el propietario se encuentra físicamente cerca del vehículo.

Según asegura Khan en declaraciones concedidas a Bloomberg, el pirateo no es específico de Tesla. Más bien es el resultado de su manipulación del sistema de acceso sin llave de Tesla, que se basa en lo que se conoce como protocolo Bluetooth Low Energy (BLE).

No hay pruebas de que los ladrones hayan utilizado el hackeo para acceder indebidamente a los vehículos Tesla. El fabricante de automóviles no respondió a una solicitud de comentarios. NCC proporcionó detalles de sus hallazgos a sus clientes en una nota el domingo, dijo un funcionario de la empresa.

Khan dijo que había revelado el potencial de ataque a Tesla y que los funcionarios de la compañía no consideraban que el problema fuera un riesgo significativo. Para solucionarlo, el fabricante de automóviles tendría que alterar su hardware y cambiar su sistema de entrada sin llave, dijo Khan. La revelación se produce después de que otro investigador de seguridad, David Colombo, revelara una forma de secuestrar algunas funciones en los vehículos Tesla, como la apertura y el cierre de las puertas y el control del volumen de la música.

El protocolo BLE se diseñó para enlazar cómodamente dispositivos a través de Internet, aunque también ha surgido como método que los hackers explotan para desbloquear tecnologías inteligentes, como cerraduras de casas, coches, teléfonos y ordenadores portátiles, dijo Khan. NCC Group dijo que pudo llevar a cabo el ataque a los dispositivos de otros fabricantes de automóviles y empresas tecnológicas.

Las cerraduras inteligentes Kevo que utilizan sistemas sin llave con teléfonos iPhone o Android están afectadas por el mismo problema, dijo Khan. Kwikset dijo que los clientes que utilizan un iPhone para acceder a la cerradura pueden activar la autenticación de dos factores en la aplicación de bloqueo. Un portavoz también añadió que las cerraduras operadas por el iPhone tienen un tiempo de espera de 30 segundos, lo que ayuda a proteger contra la intrusión. Kwikset actualizará su aplicación para Android en "verano", aseguró la compañía en un comunciado.

"La seguridad de los productos de Kwikset es de suma importancia y nos asociamos con empresas de seguridad de renombre para evaluar nuestros productos y seguimos trabajando con ellas para garantizar que ofrecemos la mayor seguridad posible a nuestros consumidores", dijo un portavoz en la misma nota.

Un representante de Bluetooth SIG, el colectivo de empresas que gestiona la tecnología, dijo: "El Grupo de Interés Especial de Bluetooth (SIG) da prioridad a la seguridad y las especificaciones incluyen una colección de características que proporcionan a los desarrolladores de productos las herramientas que necesitan para asegurar las comunicaciones entre dispositivos Bluetooth.

"El SIG también proporciona recursos educativos a la comunidad de desarrolladores para ayudarles a implementar el nivel adecuado de seguridad dentro de sus productos Bluetooth, así como un programa de respuesta a la vulnerabilidad que trabaja con la comunidad de investigación de seguridad para abordar las vulnerabilidades identificadas dentro de las especificaciones de Bluetooth de una manera responsable."

Khan ha identificado numerosas vulnerabilidades en los productos cliente del Grupo NCC y es también el creador de Sniffle, el primer sniffer Bluetooth 5 de código abierto. Los sniffers pueden utilizarse para rastrear las señales de Bluetooth, ayudando a identificar los dispositivos. Suelen ser utilizados por los organismos gubernamentales que gestionan las carreteras para controlar de forma anónima a los conductores que pasan por zonas urbanas.

Un estudio realizado en 2019 por un grupo de consumidores británico, Which, descubrió que más de 200 modelos de coches eran susceptibles de ser robados sin llave, utilizando métodos de ataque similares pero ligeramente diferentes, como la suplantación de señales inalámbricas o de radio.

Más noticias que te pueden interesar:

Nuestro objetivo es crear un lugar seguro y atractivo para que los usuarios se conecten en relación con sus intereses. Para mejorar la experiencia de nuestra comunidad, suspenderemos temporalmente los comentarios en los artículos.