Hack usando o Flipper Zero pode desbloquear e roubar carros Tesla

Pesquisadores de segurança descobriram uma falha de design que lhes permitiu sequestrar um carro Tesla usando a controversa ferramenta de pentest
Da Redação
08/03/2024

Pesquisadores de segurança disseram ter descoberto uma falha de design que lhes permitiu sequestrar um carro Tesla usando o Flipper Zero, uma controversa ferramenta portátil multifuncional de pentest, de US$ 169, que também é empregada para hackear dispositivos, desde hardwares que utilizam RFID (de identificação por radiofrequência), chaves de acesso digital, comunicações por rádio, NFC (tecnologia de troca de dados sem fio por aproximação), infravermelho, Bluetooth e muito mais.

Os pesquisadores Tommy Mysk e Talal Haj Bakry, da Mysk Inc., disseram que o ataque é tão simples quanto roubar informações de login do proprietário do Tesla. Segundo eles, a exploração leva minutos e, para provar que funciona,  Mysk “roubou” seu próprio carro. Ele usou um Flipper Zero para transmitir à rede Wi-Fi, mas observa que o mesmo pode ser feito usando um Raspberry Pi ou outros dispositivos que vêm com recursos de hotspot Wi-Fi.

Depois que a vítima se conecta à rede falsificada, recebe uma página de login falsa do carro Tesla solicitando o login à conta Tesla. Tudo o que a vítima digita na página de phishing, o invasor pode ver no Flipper Zero em tempo real. Após inserir as credenciais da conta Tesla, a página de phishing solicita a senha de uso único da conta, para ajudar o invasor a contornar a proteção de autenticação de dois fatores.

O invasor precisa se mover antes que a OTP (senha de uso) expire e fazer login no aplicativo Tesla usando as credenciais roubadas. Uma vez na conta, o invasor pode rastrear a localização do veículo em tempo real. O acesso à conta Tesla permite que ele adicione uma nova ‘chave do telefone’. Para isso, devem estar próximos do carro, a poucos metros de distância.

As phone keys usam o aplicativo móvel da Tesla em conjunto com o smartphone do proprietário do carro para permitir o travamento e destravamento automático do veículo, por meio de uma conexão Bluetooth segura.

Os carros Tesla também usam card keys, que são cartões RFID finos que precisam ser colocados no leitor RFID do console central para dar partida no veículo. Embora mais seguros, a Tesla os trata como uma opção de backup se a chave do telefone estiver indisponível ou sem bateria.

Mysk diz que adicionar uma nova chave do telefone por meio do aplicativo não exige que o carro esteja desbloqueado ou que o smartphone esteja dentro do veículo, o que cria uma lacuna de segurança significativa.

Veja isso
Ataques de phishing ao Flipper Zero visam comunidade infosec
Anatel confisca cargas do Flipper Zero para ‘evitar uso em crimes’

Para piorar a situação, uma vez adicionada uma nova phone key, o proprietário do Tesla não recebe uma notificação sobre o fato por meio do aplicativo e nenhum alerta é mostrado na tela sensível ao toque do carro. Assim, o invasor pode destravar o carro e ativar todos os seus sistemas, permitindo que saia dirigindo como se fosse o proprietário.

Mysk observa que o ataque foi bem-sucedido em um Tesla Model 3. No relatório à montadora, o pesquisador observa que a conta Tesla sequestrada deve pertencer ao motorista principal e que o veículo já deve estar vinculado a uma phone key.

Os pesquisadores argumentam que exigir uma chave de cartão Tesla física ao adicionar uma nova chave de telefone melhoraria a segurança ao adicionar uma camada de autenticação para o novo telefone.Ao informarem a empresa, ela respondeu que a investigação concluiu que esse era o comportamento pretendido e que o manual do proprietário do Tesla Model 3 não afirma que um cartão-chave é necessário para adicionar uma chave de telefone. Com agências de notícias internacionais.

Compartilhar:

Últimas Notícias