Notícias Chineses revelam falha de segurança que permite roubar Tesla em segundos

Segurança

Chineses revelam falha de segurança que permite roubar Tesla em segundos

Apesar de usar sistemas de banda ultralarga, o novo Tesla Model 3 continua vulnerável a ataques. E bastam segundos para roubar um.

Longe vão os dias em que era preciso partir um vidro e fazer uma ligação direta para roubar um automóvel. Com os carros cada vez mais conectados e tecnológicos, a tarefa ficou bem mais simples. E silenciosa.

Durante a última década, com recurso a um truque que ficou conhecido como relay attack, roubar um automóvel moderno tornou-se, em muitos casos, um trabalho de segundos. Sem que os proprietários percebessem, muitas vezes, que estavam a ser roubados.

Esta técnica de roubo consiste num tipo de ciberataque que intercepta e manipula a comunicação entre dois sistemas ou equipamentos.

Tesla Model 3 traseira
© Tesla

No caso dos automóveis, esta técnica de retransmissão permite confundir o «cérebro» do carro, fazendo-o acreditar que a chave do proprietário (ou um smartphone com acesso ao carro, no caso da Tesla) está próxima e que, portanto, deve desbloquear-se.

Efetivamente, os hackers usam um dispositivo externo para transmitir para o carro o sinal da chave real do proprietário, mesmo que a chave esteja a vários metros de distância.

Mas como?

Os ladrões conseguem contornar essa distância usando um equipamento de rádio próximo à chave real, que depois retransmite esse sinal para outro dispositivo, colocado ao lado do carro.

Por isso mesmo, os ladrões também têm usado esta técnica para roubar carros à porta de casa, com os proprietários no seu interior: se a chave do carro estiver próxima da porta, é possível usar esta técnica para abrir um carro no exterior da casa.

Recentemente foi apresentada uma solução para este problema. O protocolo de rádio dos sistemas de entrada sem chave para automóveis de última geração (como o novo Tesla Model 3), também conhecidos como sistemas de comunicações de banda ultralarga (UWB), foi atualizado. Só que, afinal, pode não ser bem assim.

Apple-AirTag
© Apple Este sistema de banda ultralarga usa o mesmo protocolo de rádio usado pela Apple nos AirTags

Uma questão de segundos

Um trabalho exclusivo publicado pela WIRED e assinado por Andy Greenberg (especialista em hacking e cibersegurança, com vários livros publicados da área) dá conta de um grupo de investigadores chineses, que verificou ser ainda possível realizar ataques deste tipo contra o novo Tesla Model 3, bem como a modelos de outras duas marcas (cujo nome não foi revelado) que já recorrem a este novo protocolo de comunicação.

Num vídeo divulgado pela WIRED (pode vê-lo seguindo esta ligação), este grupo de investigadores da GoGoByte — empresa sediada em Pequim (China) especializada em segurança cibernética em veículos —, mostram que apesar do Tesla Model 3 contar com a mais recente tecnologia de Banda Ultralarga, ainda é possível «violar» o sistema de forma quase instantânea, com recurso a um equipamento que custa menos de 100 euros.

No caso do Tesla Model 3, como o sistema de entrada sem chave também controla o imobilizador do carro (precisamente desenhado para evitar os roubos, pois só permite que o carro seja ligado com a chave correta presente), quem conseguir abrir o carro também consegue conduzi-lo.

O que fazer?

A única forma de impedir isto é ativar a funcionalidade «PIN para Conduzir» da Tesla, que impede que o carro seja conduzido até ser introduzido um código pessoal de quatro dígitos.

Tesla Model 3
© Tesla

Jun Li, fundador da GoGoByte, em declarações à WIRED, alerta para a necessidade de usar esta funcionalidade: “É um aviso para o grande público: simplesmente ter a banda ultralarga ativada não significa que o seu veículo não será roubado”, disse.

Usando ataques de retransmissão, ainda é tudo como antigamente para os ladrões.

Jun Li, fundador da GoGoByte

A WIRED recorda inclusive um documento — divulgado originalmente pelo The Verge —, enviado pela Tesla à Comissão Federal de Comunicações dos EUA, em 2020, onde podia ler-se que o fabricante ia implementar tecnologia de banda ultralarga nos seus sistemas de entrada sem chave. E realçava a vantagem da capacidade de medir com maior precisão a distância de uma chave ou um smartphone ao carro, que poderia evitar o roubo dos seus veículos com recurso a ataques de retransmissão.

“A estimativa de distância é baseada em Tempo de Voo, que é imune a ataques de retransmissão”, podia ler-se no documento da Tesla.

Tesla Model 3
© Tesla

Mesmo assim, os investigadores da GoGoByte conseguiram «atacar» o novo Tesla Model 3 através do sinal de Bluetooth, a uma distância de até 4,5 m entre o dispositivo e a chave/smartphone do proprietário, como revela a WIRED.

A somar a isso, a WIRED sublinha as conclusões da GoGoByte, afirmando que apesar de os novos Model 3 aparentem usar comunicações de banda ultralarga, “não as usam para verificação de distância para evitar roubos sem chave”.

Solução à vista?

A WIRED diz que a GoGoByte já partilhou estas descobertas com a própria Tesla, tendo a sua equipa de segurança de produto respondido: “Esse comportamento é esperado, pois estamos atualmente a trabalhar para melhorar a fiabilidade da banda ultralarga”.

“A minha opinião é que pode levar tempo até os engenheiros encontrarem o equilíbrio perfeito onde podem evitar os ataques de retransmissão e não afetarem a experiência de utilização”, explica Josep Rodriguez, especialista em segurança da empresa IOActive, citado novamente pela WIRED.

Além da Tesla, os investigadores da GoGoByte revelam que outros dois construtores, cujo nome não foi revelado, têm chaves que suportam comunicações de banda ultralarga, mas que ainda estão vulneráveis a este tipo de ataques.

Num dos casos, citando a publicação americana, “a empresa ainda nem tinha escrito qualquer software para implementar comunicações de banda ultralarga nos sistemas de bloqueio dos seus automóveis, apesar de terem atualizado o hardware“.

A WIRED dá conta que o nome desses dois construtores ainda não foi revelado porque os “investigadores estão a colaborar com estes no processo de divulgação de vulnerabilidades”.

consola central Tesla Model 3
© Tesla

Segundo a GoGoByte, a capacidade da Tesla de realizar atualizações remotas (over-the-air ou OTA) nos seus veículos pode permitir a implementação de uma solução que acabe, de forma definitiva, com este tipo de ataques.

“Acho que a Tesla será capaz de resolver isso porque eles têm o hardware instalado. Mas acho que o público deveria ser notificado sobre este problema antes de ser lançada uma versão segura”, afirma Jun Li.

Para já, a única solução infalível é mesmo a que referimos acima: ativar a funcionalidade «PIN para Conduzir» da Tesla, que impede que o carro seja conduzido até que seja introduzido um código pessoal de quatro dígitos.

Entre os carros menos roubados nos EUA

Neste trabalho exclusivo, a WIRED alerta para o facto de, apesar da vulnerabilidade detetada, vários estudos concluirem que os Tesla têm menos probabilidades de serem roubados do que outros carros, muito por culpa do seu sistema GPS padrão.

De acordo com um estudo divulgado em 2023 pelo Highway Loss Data Institute (HLDI), que trata dados de modelos entre 2020 e 2022 recolhidos de quase 40 seguradoras norte-americanas, os Tesla Model 3 e Model Y estão entre os modelos menos roubados nos Estados Unidos da América.

Pode consultar integralmente esse estudo seguindo esta ligação.

Fonte: WIRED