CasaNotizieI ricercatori di Imec hackerano Tesla ModelX

I ricercatori di Imec hackerano Tesla ModelX

Gli stessi ricercatori hanno violato il sistema di accesso senza chiave Tesla Model S e ora descrivono in dettaglio come aggirare le misure di sicurezza implementate nel più recente Tesla Model X.

Dimostrano come la Tesla Model X alimentata a batteria al prezzo di oltre $ 100.000 USA possa essere rubata in pochi minuti. Tesla ha rilasciato un aggiornamento software over-the-air per mitigare questi problemi.

Il portachiavi Tesla Model X consente al proprietario di sbloccare automaticamente la propria auto avvicinandosi al veicolo o premendo un pulsante.


Per facilitare l'integrazione con le soluzioni phone-as-key, che consentono a un'APP per smartphone di sbloccare l'auto, l'uso del Bluetooth Low Energy (BLE) sta diventando sempre più diffuso nei portachiavi. Il portachiavi Tesla Model X non è diverso e utilizza BLE per comunicare con il veicolo.

“Utilizzando un'unità di controllo elettronica (ECU) modificata, ottenuta da una Tesla Model X di recupero, siamo stati in grado di forzare i portachiavi in ​​modalità wireless (fino a 5 m di distanza) a pubblicizzarsi come dispositivi BLE collegabili. Con il reverse engineering del portachiavi Tesla Model X abbiamo scoperto che l'interfaccia BLE consente aggiornamenti remoti del software in esecuzione sul chip BLE. Poiché questo meccanismo di aggiornamento non era adeguatamente protetto, siamo stati in grado di compromettere in modalità wireless un portachiavi e prenderne il pieno controllo. Successivamente potremmo ottenere messaggi di sblocco validi per sbloccare l'auto in seguito ”, afferma Lennert Wouters, studente di dottorato presso il gruppo di ricerca COSIC.

“Con la possibilità di sbloccare l'auto potremmo quindi collegarci all'interfaccia diagnostica normalmente utilizzata dai tecnici dell'assistenza. A causa di una vulnerabilità nell'implementazione del protocollo di accoppiamento, possiamo accoppiare un portachiavi modificato all'auto, fornendoci un accesso permanente e la possibilità di partire con l'auto ", aggiunge Wouters.

"Per riassumere, possiamo rubare un veicolo Tesla Model X avvicinandoci prima a un portachiavi della vittima entro circa 5 metri per riattivare il portachiavi. Successivamente possiamo inviare il nostro software al portachiavi per ottenere il pieno controllo su di esso. Questo processo richiede 1,5 minuti ma può essere facilmente eseguito su un raggio di oltre 30 metri. Dopo aver compromesso il portachiavi, possiamo ottenere comandi validi che consentiranno di sbloccare il veicolo di destinazione. Dopo esserci avvicinati al veicolo e averlo sbloccato, possiamo accedere al connettore diagnostico all'interno del veicolo. Collegandoci al connettore diagnostico, possiamo accoppiare un portachiavi modificato all'auto. Il portachiavi appena accoppiato ci consente di avviare la macchina e partire. Sfruttando queste due debolezze del sistema di accesso senza chiave Tesla Model X siamo così in grado di rubare l'auto in pochi minuti ", afferma il dottor Benedikt Gierlichs, ricercatore del COSIC.

L'attacco proof of concept è stato realizzato utilizzando un dispositivo autocostruito (guarda il video) costruito con attrezzature poco costose: un computer Raspberry Pi ($ 35) con uno scudo CAN ($ 30), un portachiavi modificato e ECU da un veicolo di salvataggio ($ 100) su eBay) e una batteria LiPo ($ 30).

I ricercatori belgi hanno informato Tesla per la prima volta dei problemi identificati il ​​17 agosto 2020. Tesla ha confermato le vulnerabilità, ha assegnato i loro risultati con un bug bounty e ha iniziato a lavorare sugli aggiornamenti di sicurezza. Come parte dell'aggiornamento software via etere 2020.48, che è ora in fase di lancio, un aggiornamento del firmware verrà inviato al portachiavi.