Noticias

Cómo un hacker obtuvo el control de toda la flota de Tesla

Hace unos años, un hacker logró explotar las vulnerabilidades en los servidores de Tesla para obtener acceso y control sobre toda la flota del fabricante de automóviles. Afortunadamente, fue un hacker de sombrero blanco que demostró la importancia de este tipo de especialistas y que ahora ha explicado el caso.

El entusiasta de Tesla, Jason Hughes, ya había recibido una recompensa de 5.000 dólares por informar de una vulnerabilidad a la compañía que ha revolucionado la industria del automóvil con su enfoque eléctrico y conectado.

Sabiendo que su red no era la más segura decidió buscar más recompensas por errores. Después de buscar un poco, logró encontrar un montón de pequeñas vulnerabilidades. «Me di cuenta de que algunas de estas cosas podrían encadenarse, el término oficial es una cadena de errores, para obtener más acceso a otras cosas en su red. Finalmente, logré acceder a una especie de repositorio de imágenes del servidor en su red, una de las cuales era Mothership», el nombre del servidor doméstico de Tesla que se utiliza para comunicarse con su flota de clientes.

Cualquier tipo de comando remoto o información de diagnóstico desde el automóvil hasta Tesla pasa por «Mothership». Después de descargar y analizar los datos que se encuentran en el repositorio, Hughes comenzó a usar la conexión VPN de su automóvil para atacar a Mothership. Finalmente aterrizó en una conexión de red de desarrollador. Fue entonces cuando encontró un error que le permitió autenticarse como si proviniera de cualquier automóvil de la flota de Tesla.

«Todo lo que necesitaba era el número de VIN de un vehículo, y tenía acceso a todos ellos a través de la base de datos «tesladex» de Tesla gracias a su control completo de Mothership, y podía obtener información sobre cualquier automóvil de la flota e incluso enviar comandos a esos automóviles». Hughes realmente no podía enviar autos Tesla conduciendo por todas partes… pero podía ‘invocarlos’ y controlarlos.

El hacker comunicó sus hallazgos a Tesla y la compañía le concedió una recompensa especial de 50.000 dólares, varias veces más alta que su máximo habitual y utilizó la información proporcionada por Hughes para proteger su red.

Electrek ha publicado una versión comentada del informe de errores y lo ha calificado como «un buen ejemplo de la importancia de los hackers de sombrero blanco». Imagina si las vulnerabilidades hubieran caído en manos de los ciberdelincuentes.

La entrada Cómo un hacker obtuvo el control de toda la flota de Tesla es original de MuySeguridad. Seguridad informática.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.