Hemos visto con anterioridad cómo un pequeño dispositivo como es Flipper Zero podía comprometer seriamente la seguridad incluso de un coche. De hecho, en Canadá se plantean prohibirlo precisamente por este motivo, aunque solo afectaba a vehículos muy antiguos. Sin embargo, en esta ocasión nos hacemos eco de cómo lo pueden usar para abrir un Tesla. Te vamos a contar cómo funciona este método y si realmente es tan peligroso en la vida real.
Se trata de un ataque Phishing Man-in-The-Middle en el que utilizan un Flipper Zero, un pequeño dispositivo que cabe en el bolsillo. Pueden llegar a comprometer una cuenta de Tesla, desbloquear el vehículo e incluso arrancarlo. Esto también hace que nos replanteemos si es buena idea vincular un vehículo al teléfono móvil, ya que podríamos encontrarnos con problemas similares.
Abren un Tesla con un Flipper Zero
El método se basa en un ataque Phishing y, según los investigadores de seguridad, podría también usarse con otro dispositivo diferente a Flipper Zero, como puede ser una Raspberry Pi, un ordenador o incluso un móvil. Según indican, este ataque funciona en la última versión de la aplicación de Tesla, la versión 4.30.6, así como en la versión 1.1 2024.2.7 del software Tesla.
Pero, ¿cómo funciona exactamente? Un atacante puede ir a una estación de Tesla y crear allí una red Wi-Fi con un nombre similar al que suele haber en estos lugares. Por ejemplo, puede crear una red llamada Tesla Guest. No es raro encontrar una red así, por lo que la posible víctima no sospecharía que es una trampa.
El objetivo es que la víctima se conecte a esa red. Una vez pasa esto, es un ataque Phishing como otro cualquiera: aparece una página web, supuestamente de Tesla, que ha sido diseñada solo para robar la contraseña. Al poner los datos y la clave de acceso, todo eso va a parar a manos de un ciberdelincuente. Básicamente, el atacante, desde su Flipper Zero, está viendo esa información en tiempo real.
Cuando ingresa las credenciales de la cuenta, solicitará la clave de un solo uso, lo cual ayuda a aumentar la protección. El atacante tiene que actuar antes de que pase el tiempo para poner esa clave. Básicamente, necesita que la víctima acepte ese inicio de sesión, ya que cree que es correcto y no hay riesgo. A partir de ahí, al tener acceso a la cuenta, puede crear una nueva llave de teléfono. Para ello, es necesario que esté muy cerca del coche.
Utilizan el móvil para arrancar
Después de haber realizado estos pasos, el atacante ya va a tener el control del vehículo. Va a poder utilizar su propio móvil para abrir la puerta y arrancarlo. Además, indican que para crear esa nueva llave de teléfono no es necesario que el vehículo esté desbloqueado. Esto facilita el trabajo a los atacantes.
El propietario del vehículo, tampoco recibe una alerta de que se ha generado esa nueva llave. Si esto fuera así, y seguro que Tesla toma nota para el futuro, sospecharía que hay algo raro. Esta prueba la han realizado en un Tesla Model 3. Es de esperar que la empresa tome medidas para hacer que sea más complicado que alguien, a través de este método, pudiera llegar a abrir el coche sin permiso.
Lógicamente, no se trata de algo sencillo de llevar a cabo. Lo primero es que es necesario tener acceso físico, estar cerca del vehículo. Lo segundo, la víctima tendría que conectarse a la red falsa y, a partir de ahí, caer en la trampa y aceptar la verificación en dos pasos. No obstante, hecho todo esto sí que podría dar lugar a que el atacante tome el control, vea dónde está el coche en cada momento, etc. Detectar webs falsas, estafas por redes sociales y similares, es fundamental para evitar problemas de todo tipo.
El artículo Este pequeño dispositivo es el terror de Tesla: pueden abrirlo en segundos se publicó en RedesZone.
0 Commentaires