_
_
_
_

Han hackeado el cierre Bluetooth de los coches, ¿es un problema grave?

Una firma de seguridad mostró que podía abrir un Tesla e, incluso, arrancarlo

Hombr abriendo un coche
Freepik
Iván Martín Barbero

La conectividad Bluetooth tiene mejoras que son muy positivas para los usuarios, como por ejemplo la sencillez de uso que ofrece y el evitar poner cables por medio. Por desgracia, no siempre existe una seguridad perfecta al utilizar esta u otra herramientas tecnológicas. Un ejemplo de lo que decimos es que una consultoría de seguridad ha encontrado un agujero que, entre otras cosas, permitiría abrir las puertas de los coches que usan esta interfaz para ello.

Es importante indicar que el fallo solo afecta al uso de Bluetooth de forma pasiva. Es decir, que no se tiene más que estar cerca de un dispositivo para que se realice la acción. En los casos en los que se tiene que utilizar una aplicación o acción en un teléfono o donde se combina el proceso con el uso de WiFi (como por ejemplo al desbloquear los Mac con un Apple Watch), no es posible activar el hackeo.

¿Y dónde sí que es posible aprovechar el fallo detectado por NCCC Group? Pues sin ir más lejos que al abrir cerraduras, como por ejemplo en los coches, o en opciones en los que simplemente con que se detecte la presencia de un dispositivo Bluetooth se activan funciones. Sin ir más lejos, la consultoría demostró la efectividad del ataque abriendo y arrancando un Tesla Model 3.

Cómo trabaja este hackeo Bluetooth

Pues a muy bajo nivel respecto a la radio del emisor, por lo que se evitan posibles detecciones de seguridad que se incluyen en capas de software o similares. Además, pasa prácticamente desapercibido a la hora de comunicarse de forma inalámbrica -debido a que es básicamente lo que se necesita para el desbloqueo-. La consecuencia es que es posible acceder a la información del emisor estando al lado mediante lectura directa. Luego, es posible enviar los datos mediante Internet al lugar que sea necesario. Finalmente, si se desea es posible realizar la sincronización con el elemento de desbloqueo no autorizado y se hace pasar por él.

Tesla Model 3
Pexels

Hecho esto, el coche o la cerradura inteligente no encuentra nada que le haga sospechar y permite acceder a su uso de manera habitual. Esto se debe a que, al ser un elemento que trabaja de forma pasiva, no utiliza una opción adicional de control -como por ejemplo que un identificador hardware sea el que esté presente para poder abrir la puerta o arrancar el coche-. Por lo tanto, el exploit pasa por alto las protecciones de comunicación Bluetooth que existen actualmente, lo que resulta problemático.

¿Existe algún modo de protegerse?

Lo ideal sería poder implementar un sistema de confirmación en dos pasos, como por ejemplo un smartphone. Así, una vez que se detecte la presencia del dispositivo Bluetooth de apertura, se tiene que recibir un mensaje que hay que confirmar. Si esto se puede establecer, la vulnerabilidad de la que hablamos deja de tener función y no será un problema jamás.

Además, si es posible establecer un sistema de reconocimiento por ubicación, la protección será completamente efectiva (ya sea por WiFi o GPS). En caso contrario, habrá que esperar a que se tomen medidas por parte de los fabricantes para eliminar este agujero que, eso sí, no es muy sencillo de implementar para aquellos no sean especialistas en tecnología.

Más información

Archivado En

_
_