Il team ha spiegato come è riuscito ad accedere ai sistemi di infotainment di Tesla riuscendo ad aprire porte e bagagliaio dei veicoli elettrici.
Due ricercatori esperti di sicurezza hanno descritto nel dettaglio come sono riusciti ad accedere da remoto a dei veicoli Tesla parcheggiati, trovando delle vulnerabilità informatiche nel software del sistema.
I due ricercatori hanno pubblicato i loro risultati lo scorso 4 maggio spiegando come sono riusciti ad hackerare, tramite Wi-Fi, una parte del sistema informatico di Tesla (ConnMann) mediante l’utilizzo di un drone.
Questa vulnerabilità permette agli hacker di poter accedere al sistema di infotainment di Tesla potendo controllarne tutte le funzioni. Tramite l’accesso remoto è possibile effettuare tutte le operazioni che il conducente potrebbe attuare dall’interno come aprire le porte e il bagagliaio, cambiare la posizione dei sedili e modificare le modalità di sterzo e accelerazione. L’unica operazione che i due ricercatori non sono riusciti ad effettuare in remoto è il controllo diretto dell’auto.
La squadra che ha messo in atto questa dimostrazione è composto da Ralf-Philipp Weinmann di Kunnamon, Inc. e Benedikt Schmotzle di Comsecuris GmbH. I due hanno prima cercato di presentare TBONE – così hanno chiamato la loro chiave d’accesso – ad un concorso, non più svolto a cause dell’emergenza COVID-19, e successivamente hanno avvertito Tesla della vulnerabilità identificata, prima di pubblicare i risultati online.
Prima che la vulnerabilità venisse pubblicata, però, Tesla ha avuto il tempo di agire e mettere a riparo i propri sistemi da questa pericolosa vulnerabilità.
La cosa affascinante di questa scoperta è che tutto poteva essere fatto da remoto; proprio per questo motivo i due ricercatori hanno utilizzato un drone per hackerate le Tesla parcheggiate. Era possibile accedere ai sistemi di Tesla senza neanche guardare o essere vicino ai veicoli.
Spiegando le loro motivazioni, i due ricercatori hanno affermato: “La nostra missione in Kunnamon è portare la potenza del cloud computing e dell’emulazione per testare i sistemi automobilistici integrati, su larga scala”.
Programmi di Bug Bounty
Non è raro che normali utenti riescano a trovare delle vulnerabilità, soprattutto quando i sistemi sono nuovi oppure hanno da poco ricevuto aggiornamenti software. L’anno scorso, ad esempio, un uomo è riuscito ad entrare nella propria auto attraverso il suo computer portatile.
Le aziende che lanciano nuovi prodotti o che rilasciano nuovi software apprezzano particolarmente l’intervento di questi utenti in quanto permettono di acquisire informazioni preziose utili ad arginare gli interventi di malintenzionati. Infatti, negli ultimi anni sono stati lanciati numerosi “programmi di Bug Bounty” che incoraggiano hacker e appassionati a ricercare vulnerabilità nei nuovi sistemi e a fornirli all’azienda in cambio di denaro.
Ad esempio, Tesla nel 2019 ha persino offerto una Model 3 nuova di zecca a chi fosse riuscito ad hackerare una propria auto. Sony offrì 50.000 $ a chi fosse riuscito a trovare dei bug nella PS4. O ancora Apple che nel 2019 offrì alcuni milioni di dollari a chi fosse riuscito a trovare vulnerabilità nei propri sistemi.
Vedremo se Weinmann e Schmotzle otterranno qualcosa in cambio da Tesla ma, almeno per il momento, la soddisfazione di aver portato a termine questa impresa potrà colmare la loro sete di ricerca.