Equipamento sobrevoou carro replicando rede configurada para concessionárias e abriu portas do veículo após explorar a vulnerabilidade

Dois pesquisadores de segurança demonstraram um ataque capaz de assumir o controle de sistema de entretenimento de bordo da Tesla para controlar funções do veículo, incluindo o ar-condicionado, música, portas e modos de aceleração.

A demonstração contou com um drone que, sobrevoando um Tesla Model X, criou uma rede Wi-Fi especial para explorar uma vulnerabilidade e abrir as portas do carro. Embora fosse possível realizar o mesmo ataque com um notebook, o cenário simulado com um drone alerta para a possibilidade de ataques mais discretos.

O problema foi identificado pelos especialistas Ralf-Philipp Weinmann, da Kunnamon, e Benedikt Schmotzle, da Comsecuris. O trabalho foi inicialmente realizado para a competição Pwn2Own, que premiaria pesquisadores com um carro caso encontrassem um ataque desse tipo.

Por causa da pandemia da Covid, essa categoria da Pwn2Own foi cancelada. A competição passou a ser realizada por videoconferência e focou em outros dispositivos portáteis da 'internet das coisas', como caixas de som e televisores.

Contudo, os especialistas mantiverem a pesquisa e identificaram a brecha, que foi comunicada diretamente à Tesla. Além do Model X, os especialistas afirmam que os modelos S, 3 e Y também eram vulneráveis.

A montadora disponibilizou uma atualização para corrigir o problema em outubro de 2020. A demonstração do ataque, porém, foi publicada só na semana passada pela conferência de segurança CanSecWest.

Como o ataque dá acesso apenas ao sistema de entretenimento de bordo da Tesla, não é possível "dirigir" o veículo remotamente por meio dessa falha.

Mesmo assim, os pesquisadores especularam que pode ser possível substituir todo o código responsável pelo funcionamento do Wi-Fi do carro. Se essa substituição fosse bem-sucedida, os invasores poderiam criar um canal de acesso remoto permanente no veículo.

Outras marcas e produtos podem estar vulneráveis

A falha encontrada pelos especialistas está localizada em um software chamado "ConnMan" (abreviação de "Connection Manager", ou "Gerenciador de Conexão"). É um componente responsável por iniciar e configurar conexões de rede, como o Wi-Fi.

Os especialistas apontaram que esse código foi desenvolvido por um funcionário da fabricante de processadores Intel, mas a empresa negou ser a atual responsável – o projeto hoje é mantido por outros grupos. Para contornar a situação, a Tesla teria decidido substituir o ConnMan por outro software equivalente.

O ConnMan é indicado para sistemas embarcados – pacotes que fornecem uma integração entre hardware e software. Por esse motivo, é possível que outros dispositivos, e até outros veículos de outras marcas, estejam vulneráveis.

Os especialistas entraram em contato com a equipe de resposta a incidentes de segurança da Alemanha para que outras montadoras fossem comunicadas e fizessem os ajustes necessários. Até o momento, não foi confirmado se outros veículos já receberam ou terão de receber uma atualização.

Mesmo que nem todos os dispositivos vulneráveis tenham sido corrigidos, um ataque ainda dependeria da descoberta de algum canal para explorar o erro.

No caso específico da Tesla, os veículos estacionados varrem as proximidades em busca de uma rede Wi-Fi chamada "Tesla Service", que normalmente deveria ser usada para procedimentos de manutenção realizados por concessionárias, por exemplo.

Porém, foi possível extrair as configurações e a senha dessa rede a partir do próprio software instalado no veículo. O drone preparado pelos especialistas então replicou a rede Wi-Fi "Tesla Service", gerando uma conexão automática ao se aproximar do carro.

Essa conexão não é suficiente para dar acesso ao sistema de bordo do Tesla. Ela é apenas a primeira etapa do ataque, que depende da brecha encontrada no ConnMan para ser continuado.

Em outras palavras, a rede de manutenção apenas dispensa o atacante de convencer o dono do veículo a conectar-se a uma rede maliciosa, pois é possível se aproveitar desse comportamento programado.

Além disso, não foi descartada a possibilidade de que o mesmo ataque poderia funcionar através da rede celular. Nesse caso, o invasor precisaria ser capaz de criar uma rede móvel falsa ou manipular a rede da prestadora de serviços.

(Altieres Rohr)

Qual a sua reação?



Comentários no Facebook