Hacker español nos explica cómo robar un Tesla mediante una vulnerabilidad de NFC

No es la primera vez que os hablamos de problemas de ciberseguridad en los coches modernos. Al igual que las llaves fijas/de mariposa y los telemandos tienen su enjundia, lo mismo pasa con otra tecnología cómoda, pero delicada: NFC. Son las siglas de Near Field Contact, o contacto por proximidad. Vamos a ver un ataque de modalidad hombre en medio o man in the middle, hacen falta mínimo dos personas para abrir un Tesla.

Gracias a la tecnología NFC podemos identificarnos, realizar pagos o abrir y cerrar coches. Emisor y receptor deben estar muy cerca, casi rozándose, por lo que los problemas solo ocurren a muy corta distancia. Si existe un compinche, entonces el problema aumenta en varios metros de alcance, y no es la primera vez que vemos esta problemática. La buena noticia es que NFC es más seguro que Bluetooth, que tenía un vector de ataque prácticamente idéntico.

Josep Pi Rodríguez es español y es consultor de seguridad en IOActive, una empresa multinacional. En el vídeo a continuación vemos lo aparentemente fácil que es realizar el ataque. Basta con que un compinche pueda situarse muy cerca de la víctima con un dispositivo NFC (Proxmark RDV4.0) que, básicamente, reenvía la señal a otro dispositivo NFC que está próximo al coche vía WiFi o Bluetooth. Así se establece un puente de varios metros, y el coche se abre en segundos.

El ataque es efectivo porque el coche da 2 minutos al conductor para dar al botón de arranque desde haberlo desbloqueado, cuando lo ideal sería asegurarse una segunda vez de que el dispositivo NFC realmente está a bordo. Hay dos formas de defenderse de este ataque. La forma incómoda es desactivar el sistema NFC del teléfono al cerrar del coche, y la menos incómoda es establecer un código PIN para el coche.

La parte buena es que los «cacos» solo podrán hacer funcionar al coche hasta que le den al botón de apagado. Ahí la han fastidiado, a menos que la víctima vuelva a estar a tiro y repetir la operación. De ahí la escasa utilidad de situar un dispositivo NFC subcutáneo, hay un gran potencial de hackeo mediante la sofisticada técnica de woman in the middle, gancho femenino mediante, si la víctima es un hombre cis heterosexual.

A nivel de fabricante, Tesla tendría que reducir el tiempo de negociación entre dispositivos NFC para dificultad la repetición y transmisión de las señales, al menos por debajo de 2 segundos. Sería mucho más seguro establecer un límite de 500-1.000 milisegundos. Josep también aclaró que cualquier coche con apertura mediante NFC tiene exactamente el mismo problema y que los Tesla se caracterizan por tener un nivel de ciberseguridad por encima de la media; al menos estos pueden establecer un PIN.

Vía | The Verge

Compártelo: