banner

Noticias

Feb 10, 2024

Tesla Jailbreak desbloquea el robo de información

Los automóviles Tesla son susceptibles a una fuga casi irreversible de sus sistemas de información y entretenimiento a bordo que permitiría a los propietarios desbloquear una serie de funciones pagas en el automóvil de forma gratuita. Los beneficios robados pueden abarcar desde un mejor ancho de banda hasta una aceleración más rápida y asientos con calefacción, según un equipo de investigadores académicos.

Los investigadores también descubrieron que también es posible escapar del sistema de información y entretenimiento y pasar a la red interna de Tesla para autenticar los automóviles, lo que crea una vía abierta hacia modificaciones más avanzadas, incluida la ruptura de las restricciones de geolocalización en la navegación y la conducción autónoma, y ​​la capacidad de para migrar el "perfil de usuario" del Tesla a otro vehículo.

Los Tesla han estado durante mucho tiempo a la vanguardia en la habilitación de funcionalidades "inteligentes", incluida la conducción autónoma. Fiel a su estilo, todos los modelos recientes de Tesla cuentan con un sistema de información y entretenimiento basado en AMD conocido como MCU-Z, que permite un innovador esquema de compra en el automóvil para funciones avanzadas que, cuando se compran, se habilitan en el automóvil de forma inalámbrica ( OTA).

Este era el objetivo de un grupo de estudiantes de doctorado del programa de posgrado de la Universidad Técnica de Berlín y del investigador independiente Oleg Drokin. Los miembros del equipo presentarán la investigación por primera vez en Black Hat USA la próxima semana en una sesión titulada "Hacer jailbreak a un vehículo eléctrico en 2023 o lo que significa conectar el calentador de asiento basado en x86 de Tesla".

Los investigadores descubrieron que alguien con acceso físico a la placa ECU de infoentretenimiento y conectividad (ICE) del automóvil puede utilizar un ataque de falla de voltaje conocido para subvertir el procesador seguro AMD (ASP) del MCU-Z, que sirve como raíz de confianza para el sistema.

"Actualmente, nuestro ataque puede ser aplicado por personas con cierta experiencia en ingeniería electrónica, un soldador y la capacidad de comprar hardware adicional por alrededor de $100", Ph.D. dice el estudiante Christian Werling. "Recomendamos utilizar una placa de desarrollo Teensy 4.0 para la falla de voltaje que se puede usar fácilmente con nuestro firmware de ataque de código abierto. Se requiere un programador flash SPI y un analizador lógico puede ser de gran ayuda para depurar el ataque general".

La falla de voltaje, también conocida como inyección de fallas, no solo permite obtener acceso raíz y ejecutar software arbitrario en el MCU-Z para desbloquear algunas funciones pagas, sino que el acceso es casi irrevocable, dice.

"Aunque [el fallo de voltaje] es posiblemente más complicado de montar que un ataque solo de software, la vulnerabilidad subyacente de la CPU AMD no se puede mitigar sin actualizar las CPU", explica Werling. "Nuestros permisos de root obtenidos permiten cambios arbitrarios en Linux que sobreviven a los reinicios y las actualizaciones".

Después de ejecutar con éxito el ataque de falla para subvertir el ASP, el equipo pudo aplicar ingeniería inversa al flujo de arranque para finalmente extraer una clave RSA vinculada al hardware, única del vehículo, utilizada para autenticar y autorizar un automóvil a la red de servicio interna de Tesla.

"Existe un nivel de privilegio aún mayor en el sistema utilizado para almacenar las llaves del coche en la red de Tesla", explica Werling. "Usando el mismo ataque y una sofisticada ingeniería inversa del Módulo de Plataforma Confiable basado en firmware, pudimos extraer estas claves, que normalmente están protegidas incluso de los usuarios root en el dispositivo".

Los investigadores descubrieron que las claves podrían abrir una gama de posibilidades adicionales para los propietarios, incluida la posibilidad de sortear las geocercas para funciones avanzadas.

"Tesla bloquea algunas capacidades [en ciertas regiones], siendo las más comunes los mapas", explica Drokin, el investigador independiente del equipo. "Sólo hay un puñado de regiones que admiten mapas, y si el automóvil se encuentra fuera de ellas, los usuarios no obtienen ningún soporte de navegación".

También señala que los automóviles dentro de América del Norte tienen acceso a funciones beta completas de conducción autónoma, mientras que los Teslas en Europa no, y el ataque "podría ayudar a liberar un automóvil de estas restricciones, aunque eso requeriría más ingeniería inversa".

Además, con acceso a la clave que Tesla utiliza para autenticar el automóvil, es posible migrar la identidad de un automóvil a la computadora de otro automóvil. Drokin señala que esto puede resultar útil en el caso de procesadores inundados o dañados.

"Un ordenador de coche Modelo 3 cuesta entre 200 y 400 dólares en eBay, y Tesla lo vende entre 1.700 y 2.700 dólares (dependiendo de la variante)", explica. "Simplemente reutilizar el ICE sin aprovisionar las llaves significaría perder todos los servicios de Tesla en el automóvil, incluido el acceso a aplicaciones, software y actualizaciones de mapas, etc.".

Por supuesto, la investigación también potencialmente allana el camino para el uso malicioso del ataque, aunque dado el modelo de amenaza de tener acceso físico prolongado al automóvil de la víctima, esta podría ser una amenaza menos crítica, señala Werling.

Sin embargo, si se le da suficiente tiempo a solas con un objetivo, un ciberatacante podría descifrar el almacenamiento a bordo del automóvil y acceder a datos privados del usuario, como la agenda telefónica y las entradas del calendario, y potencialmente también a la información personal del propietario, descubrió el equipo.

Y, dice Werling, "la migración de identidad podría permitir a un atacante hacerse pasar por otro cliente de Tesla, al menos temporalmente", permitiendo a otra persona secuestrar el perfil (y las funciones) de alguien.

También señala la posibilidad de simplificar el ataque en un producto similar a un "chip mod", para jailbreak plug-and-play; tiene cuidado de señalar que "esto no es algo que planeemos hacer y plantearía un modelo de negocio legal y económicamente cuestionable".

Si bien los hallazgos de Tesla son los últimos de una larga tradición de piratería de automóviles en Black Hat, Werling dice que la investigación reveló que el fabricante de automóviles tiene mejor seguridad que la mayoría de sus pares automotrices.

"En lo que Tesla se diferencia de casi todos los demás proveedores es en la seguridad física de los sistemas de sus automóviles, que se acerca al nivel que se ve en los teléfonos móviles bien protegidos de proveedores establecidos", señala, "lo cual es muy poco común en el mundo del automóvil".

COMPARTIR