Un hacker encontró un fallo de seguridad que le permitía tomar en control remoto de cualquier coche Tesla, según informa Electrek en un articulo publicado el 27 de agosto.

Jason Hughes, el hacker en cuestión, descubrió esta brecha de seguridad en 2017 y rápidamente alerto a la compañía sobre dicho fallo enviándole un informe sobre el error y aunque este fue corregido rápidamente y saliera a la luz de la mano de Elon Musk en 2017 durante una conferencia en Rhode Island, no es hasta ahora que salen a la luz las declaraciones del hacker sobre este curioso acontecimiento que pudo haber puesto patas arriba a Tesla.

El número de identificación del vehículo como única herramienta 

Aunque esta no era la primera vez de este hacker de sombrero blanco buscando fallas de seguridad en Tesla (ya había encontrado una antes que tenia que ver con el sistema de supercagadores de Tesla, error el cual reporto y le valió para obtener una recompensa de 5,000 dólares por parte la compañía), obviamente Jason Hughes no se iba a quedar quieto y seguiría buscando fallos, después de numerosas búsquedas de vulnerabilidades se encontró con nada más ni nada menos que con los servidores que Tesla utilizaba para comunicarse con los coches de sus clientes. En este servidor básicamente era el encargado de pasar cualquier instrucción de control remoto o información de diagnóstico, un servidor que cual era llamado “Mothership”. 

Después de descargar y diseccionar los datos descubiertos, Jason Hughes encontró una forma de piratear el sistema y así tener el permiso absoluto de poder autenticarse como propietario de cualquier Tesla. Tan solo necesitaba el número de identificación del vehículo para poder acceder a todas sus características, incluida su ubicación geográfica. Pero lo que era aún peor, es que incluso tenia el permiso de enviar instrucciones o ordenes a cualquier coche. 

Por aquel entonces Tesla lanzaba el Start Summon, una aplicación con la que se podía convocar el Tesla a tu posición, muy útil de cara a aparcar en espacio estrechos, ya que con esta herramienta el Tesla en cuestión podría recorrer unos metros hasta la posición del usuario. Característica la cual fue suficiente para conseguir mostrar al director de seguridad de Tesla, mediante una llamada, como era posible desde su casa en Carolina del Norte, mover unos metros el coche del jefe de seguridad de software de la compañía, el cual en aquel entonces se encontraba en California, a más de 4,000 kilómetros de distancia. Ante el asombro del empleado de Tesla y a pesar de que Jason Hughes bromeo diciendo que este fallo se merecía como recompensa un Tesla, lamentablemente no lo consiguió, pero si fue “premiado” con $50,000 dólares de recompensa, fallo que terminarían corrigiendo en unas horas los ingenieros de Tesla. 

Para suerte de Tesla, en aquel entonces las capacidades autónomas de los coches eran aún limitados a comparación del día de hoy con su Autopilot. Como resultado, Jason Hughes no podía tomar un control total del vehículo, un escenario bastante temido por la compañía de Elon Musk, incluso en aquella conferencia en Rhode Island de 2017, Musk bromeo mencionando que la gente de Rhode Island se enfadaría mucho si algún pirata informático decidiera mandar todos los Teslas autónomos del país hacia con él. 

Tesla refuerza su arsenal contra los ataques cibernéticos

A partir de ese momento, Tesla se ha estado tomando aún más en serio los riesgos de ciberataques a su flota de vehículos autónomos. “Tenemos que asegurarnos de que hackear toda nuestra flota es fundamentalmente imposible y que, si hay gente en el coche, ellos tengan la autoridad sobre todo lo que hace el vehículo. Si el coche hace algo absurdo, puedes pulsar un botón que ningún software puede anular y asegurarte de que tomas el control del vehículo y cortas el enlace con los servidores", argumentó Musk en julio de 2017.

En 2018, la empresa aumento el monto de bonificación que se paga a los informáticos o hackers que encuentren y denuncien alguna vulnerabilidad en sus sistemas. También es una compañía que participa en el Pwn2Own, uno de los concursos de hacking mas importantes del mundo. En marzo de 2019, los participantes de dicho concurso fueron desafiados a hackear un Tesla Model 3. Amat Cama y Richard Zhu se las arreglaron para penetrar el sistema de info-entrenamiento del coche eléctrico a través de su navegador de Internet. Como recompensa, recibieron ese Tesla Model 3 y una bonificación de 35,000 dólares. 

Esta no es la primera grieta de seguridad que es descubierta en un vehículo Tesla. El pasado mes de febrero, los investigadores de la empresa americana McAfee consiguieron engañar al sistema MobilEye de Tesla, el cual es el encargado de interpretar las señales de tráfico y GPS para indicar al sistema de conducción si debe reducir o aumentar la velocidad, básicamente aquí lograron acelerar a 136 km/h cuando el limite de velocidad era de 56 km/h. Para lograrlo tan solo basto utiliza un trozo de cinta que cambiaba el aspecto físico de las señales de tráfico. A simple vista, el cambio fue imperceptible, pero logro engañar al algoritmo de Tesla. Los resultados de este experimento fueron enviados a Tesla y el fabricante de las cámaras, la empresa israelí Mobileye.