Problemi di sicurezza per le Tesla: ecco come si aprono le portiere… con un drone!

ULTIMO AGGIORNAMENTO 9:52

Dei ricercatori di sicurezza sono riusciti a prendere il controllo di un’auto Tesla dall’esterno individuando una vulnerabilità nel software, decisamente allarmante. 

Un drone riesce ad aprire una Tesla – MeteoWeek.com

Il team di ricercatori ha scoperto come prendere il controllo del software Tesla che gestisce il touchscreen dei veicoli e armeggiare con varie impostazioni di guida.

Un errore madornale per un’azienda importante come quella di Elon Musk.

Sembra che il touchscreen dei veicoli sia in grado di collegarsi senza problemi ad un dispositivo al di fuori dell’auto. Se a primo impatto questa funzione può sembrare versatile ed interessante, in realtà si va incontro ad una grave conseguenza.

Attraverso un drone che gravita sopra l’auto, tramite un segnale WiFi, è in grado di interagire con il touchscreen interno al veicolo, per aprire le portiere, tirare giù i finestrini e muovere i sedili avanti e indietro.

Ma perchè questo è considerato pericoloso?

Scopriamolo insieme.

LEGGI ANCHE: Tesla senza pilota a guida autonoma si schianta facendo due morti; com’è avvenuto l’incidente?

Una Tesla “violata”. E non dal proprietario.

Fortunatamente gli autori dell’exploit teslaggico non avevano intenzioni negative e hanno sin da subito collaborato con Tesla per risolvere il problema, secondo quanto riferisce Interesting Engineering.

Solo dopo che che Tesla ha provveduto a eliminare la vulnerabilità, i due esperti di sicurezza hanno condiviso l’exploit, che hanno definito TBONE e che affliggono, per la precisione, le Tesla Model 3, Model Y, Model S e Model X, hanno dichiarato: “Considerando il fatto che TBONE non richiedeva l’interazione dell’utente e la facilità con cui era possibile somministrare il ‘payload’ alle auto parcheggiate, abbiamo ritenuto che questo attacco dovesse essere considerato di tipo ‘wormable’ e che potesse essere molto pericoloso se fosse diventato pubblico prima dell’intervento di Tesla”.

Cosa può fare il drone – MeteoWeek.com

Quindi è possibile che un estraneo riesca ad aprire una Tesla appartenente ad un’altra persona? secondo questo studio, sì.

Ma cosa potrebbe fare un malintenzionato che sfrutta un attacco simile? Molte cose.

Sfruttare le falle scovate dai ricercatori permetterebbe infatti di ottenere il controllo del sistema di infotainment, bloccare o sbloccare il bagagliaio e le portiere, modificare la posizione dei sedili, la temperatura del sistema di condizionamento e, forse l’opzione peggiore, controllare sterzo e acceleratore. 

Ad ogni modo i problemi non sono finiti qui, perché la falla emersa nell’auto si ripresenta su vari modelli di case automobilistiche diverse, che comprendono anche Tesla.

Non curando il difetto, Hacker malintenzionati potrebbero prendere il controllo di auto da remoto e usarle come worm per violare la sicurezza dei veicoli vicini e appropriarsi di veicoli non propri.

LEGGI ANCHE: Tesla, Elon Musk ha un nuovo titolo: ora è il “technoking” dell’azienda

La falla scoperta

la falla nel sistema – MeteoWeek.com

Quando una falla viene definita “wormable” ha il potenziale per essere utilizzata nei malware che si diffondono attraverso le reti.

Ad ogni modo, il problema non è ancora superato visto che altre case automobilistiche diverse da Tesla utilizzano lo stesso componente in cui è stata rintracciata la vulnerabilità.

Hacker meno responsabili potrebbero prendere il controllo di auto da remoto e usarle come worm per violare la sicurezza dei veicoli vicini.

Gli exploit sono stati scovati in occasione del PWN2OWN 2020, famoso hackaton che si è tenuto online lo scorso novembre.

In quell’occasione i ricercatori hanno comunicato i propri risultati a Tesla, che si è mossa rapidamente per chiudere le falle con un aggiornamento rilasciato a ottobre 2020. Successivamente, in occasione del CanSecWest 2021 (altra importante conferenza sulla sicurezza tenutasi pochi giorni fa) Ralf-Philipp Weinmann e Benedikt Schmotzle hanno dato una dimostrazione dell’attacco.