Logo Computerhoy.com

La seguridad de los Tesla, cerraduras inteligentes y mucho más en entredicho debido a un exploit bluetooth

Llave de Tesla

Un grupo de investigadores de seguridad ha encontrado la forma de burlar las cerraduras digitales y otros sistemas de seguridad basados en la proximidad de un mando / llave bluetooth o un smartphone. Malas noticias para los clientes de Tesla.

Mediante lo que se conoce como un "ataque de retransmisión de la capa de enlace", la consultora de seguridad NCC Group fue capaz de desbloquear, arrancar y conducir vehículos, así como de desbloquear y abrir ciertas cerraduras inteligentes residenciales sin la llave bluetooth.

Sultan Qasim Khan, principal consultor de seguridad e investigador de NCC Group, demostró el ataque en un Tesla Model 3, aunque señala que el problema no es específico de Tesla.

Cualquier vehículo que utilice Bluetooth Low Energy (BLE) para su sistema de entrada sin llave sería vulnerable a este ataque.

Muchas cerraduras inteligentes también son vulnerables, añade Khan. Su empresa señala específicamente los modelos Kevo de Kwikset/Weiser, ya que utilizan una función de apertura táctil que se basa en la detección pasiva de un mando bluetooth o un smartphone cercano.

Dado que el propietario de la cerradura no necesita interactuar con el dispositivo bluetooth para confirmar que quiere desbloquear la puerta, un hacker puede transmitir las credenciales bluetooth de la llave desde una ubicación remota y abrir la puerta de alguien aunque el propietario no esté cerca.

Cómo funciona este exploit

Para que el exploit funcione, el atacante debe tener acceso al dispositivo bluetooth o al llavero del propietario. Sin embargo, lo que lo hace peligroso a este ataque es que la llave bluetooth real no necesita estar cerca del vehículo.

En su lugar, las señales bluetooth se transmiten entre la cerradura y la llave a través de un par de dispositivos bluetooth intermedios conectados mediante otro método, normalmente a través de un enlace en Internet.

El resultado es que la cerradura trata el dispositivo bluetooth cercano del hacker como si fuera la llave válida. El exploit elude las protecciones habituales de los ataques de retransmisión, ya que funciona a un nivel muy bajo de la pila bluetooth, por lo que no importa si los datos están cifrados.

El candado objetivo no tiene forma de saber que no se está comunicando con el dispositivo bluetooth legítimo o con una copia pirata.

Dado que muchas llaves de seguridad bluetooth funcionan de forma pasiva, un ladrón solo tendría que colocar un dispositivo a pocos metros del propietario y el otro cerca de la cerradura objetivo.

Estos ataques podrían llevarse a cabo incluso a grandes distancias con la suficiente coordinación. Una persona que esté de vacaciones en Londres podría retransmitir sus llaves por bluetooth a las cerraduras de su casa en Los Ángeles.

Transforman un Tesla Model 3 en un imponente tanque eléctrico

Esto también va más allá de los coches y las cerraduras inteligentes. Los investigadores señalan que podría utilizarse para desbloquear ordenadores portátiles que dependen de la detección de proximidad por bluetooth, impedir que los teléfonos móviles se bloqueen y muchas más cosas.

El Grupo NCC también añade que no se trata de un fallo tradicional que pueda solucionarse con un simple parche de software. Ni siquiera es un fallo en la especificación de bluetooth.

Como explican, el bluetooth nunca se diseñó para la autenticación por proximidad, al menos no "para su uso en sistemas críticos como los mecanismos de cierre", señala la empresa.

¿Nos podemos proteger de este exploit del bluetooth?

En primer lugar, es esencial tener en cuenta que esta vulnerabilidad es específica de los sistemas que dependen exclusivamente de la detección pasiva de un dispositivo bluetooth.

Por ejemplo, este exploit no puede utilizarse para eludir los sistemas de seguridad que requieren que se desbloquee el smartphone, se abra una aplicación específica o se realice alguna otra acción, como pulsar un botón en un llavero.

Los mayores bulos sobre WhatsApp que jamás habrás escuchado

Si tu sistema de seguridad lo permite, debes habilitar un paso de autenticación adicional que requiera realizar alguna acción antes de que las credenciales de bluetooth sean enviadas a su cerradura.

Por ejemplo, la clásica autenticación de dos factores, o un botón de confirmación en tu smartphone que te pregunte si quieres abrir o no la puerta.

Hay que tener en cuenta que las soluciones de desbloqueo que utilizan una mezcla de Bluetooth y otros protocolos no son vulnerables a este ataque. Un ejemplo típico es la función de Apple que permite a los usuarios desbloquear su Mac con su Apple Watch.

Conoce cómo trabajamos en Computerhoy.

Etiquetas: seguridad, Tesla, Bluetooth