Pesquisadores de segurança expuseram uma vulnerabilidade nos veículos Tesla, que poderia permitir a invasores desbloquear e, potencialmente, roubar carros usando um sofisticado ataque de phishing Man-in-the-Middle (MiTM). Talal Haj Bakry e Tommy Mysk, os investigadores responsáveis pela descoberta, demonstraram a execução bem-sucedida deste ataque no aplicativo Tesla versão 4.30.6 e no software do veículo versão 11.1 2024.2.7.
O ataque se concentra na capacidade de registrar uma nova ‘chave de telefone’, explorando lacunas na segurança de autenticação quando um carro é vinculado a um novo dispositivo móvel. Esta falha foi comunicada à empresa, que, segundo os pesquisadores, considerou o relatório fora do escopo de suas preocupações de segurança.
O modus operandi do ataque
O método de ataque descrito por Bakry e Mysk envolve a criação de uma rede WiFi falsa, plausivelmente nomeada como “Tesla Guest”, semelhante às encontradas em estações de superalimentação e centros de serviço da empresa. Este SSID familiar induz os proprietários dos veículos a se conectarem, pensando que estão acessando uma rede legítima da Tesla. Usando um dispositivo como o Flipper Zero, embora outros dispositivos capazes de criar hotspots WiFi, como um Raspberry Pi ou smartphones Android, possam servir ao mesmo propósito, os atacantes apresentam uma página de login fraudulenta que captura as credenciais da conta Tesla assim que a vítima tenta se conectar.
Após obter o login e a senha, e contornando a autenticação de dois fatores por meio de uma senha de uso único, o atacante ganha acesso à conta Tesla da vítima. Isso não apenas permite o rastreamento da localização em tempo real do veículo mas também a adição de uma nova chave de telefone sem a necessidade de autenticação adicional, como um cartão físico Tesla, que normalmente serve como uma medida de segurança de backup.
Consequências da vulnerabilidade
A capacidade de adicionar uma nova chave do telefone, combinada com a ausência de notificação ao proprietário do veículo, representa uma brecha de segurança considerável. O invasor, estando fisicamente próximo ao carro, pode desbloqueá-lo e iniciar todos os sistemas, permitindo que ele se afaste com o veículo sem levantar suspeitas. Este cenário foi comprovadamente possível em um Tesla Model 3.
Os pesquisadores sugerem que a inclusão de uma camada adicional de autenticação, como a exigência de uma chave de cartão física ao adicionar um novo dispositivo, fortaleceria significativamente a segurança. A empresa, em resposta, indicou que o comportamento observado corresponde ao design intencional do sistema, sem indicar a necessidade de um cartão-chave para adicionar uma nova chave de telefone, conforme mencionado no manual do proprietário do Tesla Model 3.