Un coche Tesla.

Un coche Tesla. Unsplash Omicrono

Tecnología

Consiguen hackear un Tesla para acceder gratis a las funciones que requieren suscripción

Investigadores logran piratear el sistema de infoentretenimiento de un Tesla Model 3 para obtener gratis funciones que normalmente son de pago.

4 agosto, 2023 15:27

Los coches eléctricos de Tesla, la compañía de automóviles eléctricos de Elon Musk que cada vez se ven más por las carreteras de España, están repletos de tecnología. Algo que también los vuelve más vulnerables a los hackers. De hecho, los cibercriminales ya han logrado descifrar cómo robar uno de estos vehículos y hasta piratearlos mediante el Bluetooth. Ahora, un grupo de investigadores ha conseguido hackearlo para acceder gratis a las funciones que requieren suscripción.

Como parte de una investigación, tres estudiantes de la Universidad Técnica de Berlín, en Alemania, junto a un investigador adicional independiente, han logrado piratear el sistema de infoentretenimiento de un Tesla Model 3 con el objetivo de desbloquear totalmente gratis funciones que normalmente requieren un pago para acceder a ellas, como los asientos traseros calefactables, según han informado el medio TechCrunch.

De esta manera, han encontrado la forma de realizar un 'jailbreak' -proceso que permite al propietario de un dispositivo obtener acceso total a la raíz del sistema operativo y acceder a todas las funciones- al coche de Elon Musk. Un hackeo que podría permitir a los propietarios activar el sistema de conducción autónoma y navegación en regiones en las que normalmente no está disponible. Eso sí, los investigadores admitieron que aún no han probado estas funciones, ya que requerirían más ingeniería inversa.

Funciones gratis

El siguiente paso del grupo de investigadores es presentar su trabajo la próxima semana en la conferencia de ciberseguridad Black Hat que se celebrará en la ciudad estadounidense de Las Vegas. Christian Werling, uno de los tres estudiantes que llevaron a cabo la investigación, dijo que su ataque requiere acceso físico al coche, pero ese es exactamente el escenario que buscaban.

Su objetivo era acceder y desbloquear funciones por las que habrían tenido que pagar. "No somos el forastero malvado, sino que en realidad somos el infiltrado, somos los dueños del coche. Y no queremos pagar esos 300 dólares por los asientos traseros con calefacción", dijo Werling en una entrevista con el mismo medio antes de acudir a la conferencia de ciberseguridad.

El interior de un coche Tesla.

El interior de un coche Tesla. Unsplash Omicrono

Para llevar a cabo su ataque, los investigadores utilizaron una técnica que se llama 'voltage glitching'. Werling explicó que lo que hicieron fue "juguetear" con el suministro de voltaje del procesador AMD del sistema de infoentretenimiento del Tesla Model 3, coche que era de su propiedad. "Si lo hacemos en el momento adecuado, podemos engañar a la CPU para que haga otra cosa. Tiene una interrupción, se salta una instrucción y acepta nuestro código manipulado. Eso es básicamente lo que hacemos en pocas palabras", explicó.

Esta misma técnica también les permitió extraer la clave de cifrado utilizada para autenticar el coche en la red de Tesla. Y esto, en teoría, abre la puerta a que hackers puedan realizar otros ataques, aunque los investigadores todavía tienen que explorar las posibilidades en este escenario. Aunque sí que pudieron extraer información personal del coche, como los contactos, las citas recientes del calendario, los registros de llamadas, las ubicaciones que visitó el Tesla, las contraseñas WiFI y tokens de cuentas de correo electrónico, entre otros.

[Modo Elon, el código secreto de los Tesla que desbloquea la conducción autónoma total]

Los investigadores también aseguraron que mitigar su ataque no es sencillo. De hecho, indicaron que Tesla tendría que sustituir el hardware en cuestión. Por el momento la compañía de Elon Musk no se ha pronunciado al respecto sobre esta investigación, que no hace más que demostrar que sus coches cuentan con una serie de puntos débiles en cuanto a seguridad del sistema.

También te puede interesar...