Imagem: divulgação

Atualmente, a Tesla tenta oferecer os recursos mais modernos para que seus clientes sempre tenham facilidade na hora de dirigir seus veículos. Em uma dessas ideias, a empresa atualizou o sistema dos carros e passou a permitir que seus donos pudessem desbloqueá-los usando cartões-chave NFC. No entanto, ao que parece, esse método não é tão seguro.

Em uma descoberta feita por Martin Herfurt, pesquisador de segurança da Áustria, uma mudança da Tesla nesse método foi a responsável pelo problema. Isso porque, até então, o uso dos cartões-chave exigia que, após o carro ser destravado, a chave fosse colocada no console central para que o carro desse partida.

Com um update recente, a empresa retirou a necessidade de inserir o cartão. Essa decisão foi tomada para que os donos dos carros perdessem menos tempo antes de começar a dirigi-los. Obviamente, essa questão abriu portas para que os veículos começassem a ser roubados.

Isso porque, após abrir o carro, um temporizador de 130 segundos começa a contar até que o carro seja ligado. Nesse tempo, uma falha permite que uma nova chave NFC seja cadastrada, fazendo com que seja possível “tomar” o carro usando a tecnologia.

Segundo o pesquisador, o que acontece é que o carro, nesse tempo, consegue se conectar com qualquer dispositivo Bluetooth Low Energy, a mesma tecnologia das chaves do carro. Para provar essa teoria, ele desenvolveu um app próprio, chamado Teslakee, que fala o mesmo “idioma” dos carros da Tesla.

Com ele, foi possível comprovar como é fácil para que ladrões registrem chaves clandestinas no intervalo de 130 segundos. No entanto, é necessário é que o invasor esteja no alcance do carro durante esse tempo.

Fachada da fabricante de carros elétricos Tesla

Foto: Craig Adderley/Pexels

Caso o processo dê certo, o carro pode ser totalmente controlado pelo bandido – e a Tesla não avisa o dono pelo app oficial que há uma nova chave cadastrada.

Os testes foram feitos em Models 3 e Y. O pesquisador não testou o método nos modelos S e X, embora ele presuma que eles também são vulneráveis, já que usam o mesmo sistema.

Via: ARSTechnica

Comentários

0

Please give us your valuable comment

O seu endereço de e-mail não será publicado.