El vicepresidente de ingeniería de vehículos de Tesla, Lars Moravy, dijo a un comité del Senado esta semana que nadie ha tomado nunca remotamente el control de los vehículos Tesla. Esa afirmación no se sostiene con los hechos de la historia.
De hecho, una vez un solo hacker obtuvo el control de toda la flota de Tesla.
Durante una audiencia del Comité de Comercio del Senado sobre vehículos autónomos el martes, se le preguntó a Moravy sobre preocupaciones de ciberseguridad. Su respuesta fue inequívoca:
“Tenemos muchas capas de seguridad en nuestro sistema. Nuestros controles de conducción están en una capa central integrada a la que no se puede acceder desde fuera del vehículo”.
Cuando se le presionó más, Moravy declaró:
“Para responder a su pregunta sobre si alguien ha podido tomar el control de nuestros vehículos, la respuesta es simplemente no”.
Sólo hay un problema: eso no es exacto.
El gran truco de Tesla
A día de hoy, después de una década de informar en Electrek, The Big Tesla Hack sigue siendo una de las historias más locas que he escrito.
En 2017, el investigador de seguridad Jason Hughes (conocido como WK057 en la comunidad de Tesla) descubrió una cadena de vulnerabilidades que le daban acceso a “Mothership”, el servidor central de Tesla utilizado para comunicarse con toda su flota.
Como informamos en ese momento, Hughes pudo autenticarse como cualquier vehículo de la flota de Tesla usando solo un número VIN. Tenía acceso a datos de ubicación, información del vehículo y, lo que es más importante, la capacidad de enviar comandos a cualquier Tesla en la carretera.
Para demostrar la gravedad, Hughes le pidió al jefe de seguridad de software de Tesla, Aaron Sigel, que le diera un número VIN de un Tesla cercano. Luego, Hughes activó de forma remota la función de invocación del automóvil, moviendo un vehículo en California desde su casa en Carolina del Norte.
Eso fue antes de que Tesla tuviera más capacidades de conducción autónoma, pero si hubiera más funciones que la “convocatoria”, técnicamente podría haber robado un vehículo a cientos o incluso miles de kilómetros de distancia.
Tesla otorgó a Hughes una recompensa especial de 50.000 dólares por el descubrimiento, varias veces mayor que su recompensa oficial máxima en ese momento, y trabajó durante la noche para solucionar la vulnerabilidad.
Este incidente ocurrió pocos meses antes de que el CEO Elon Musk subiera al escenario en la Asociación Nacional de Gobernadores y advirtiera sobre los “hackeos a toda la flota” como una de las mayores preocupaciones de Tesla, incluso bromeando acerca de que los hackers enviaron todos los Teslas a Rhode Island “como una broma”.
Ahora sabemos por qué estaba pensando en eso.
No es la única vez
El hackeo de Mothership de 2017 no fue un incidente aislado. En 2016, investigadores de seguridad del Keen Security Lab (Tencent) piratearon con éxito un Tesla Model S desde 12 millas de distancia, obteniendo control remoto de los frenos del vehículo explotando la red de área del controlador (bus CAN) del automóvil.
Tesla solucionó esa vulnerabilidad dentro de los 10 días posteriores a la notificación.
La opinión de Electrek
Para ser justos con Moravy, aquí hay un contexto importante.
Ambos incidentes fueron descubiertos por investigadores de seguridad de “sombrero blanco” que revelaron responsablemente las vulnerabilidades a Tesla en lugar de explotarlas maliciosamente. Tesla solucionó los problemas rápidamente y no hay evidencia de que algún mal actor haya tomado con éxito el control remoto de los vehículos Tesla “en la naturaleza”.
Pero Moravy no dijo que “ningún actor malintencionado ha tomado el control”. Dijo que “nadie ha podido hacerlo jamás”, y eso es demostrablemente falso. Mencionó el programa de recompensas por errores de Tesla después de la declaración anterior, pero no especificó que investigadores de seguridad independientes, de hecho, han tomado el control remoto de los vehículos Tesla en múltiples ocasiones.
Por suerte, dudo que Moravy estuviera bajo juramento durante el testimonio.
Y nuevamente, para ser justos con Tesla, los expertos me han dicho que Tesla ha mejorado significativamente su postura de seguridad desde 2017. La compañía aumentó su recompensa máxima por errores, amplió su equipo de seguridad y ahora participa regularmente en competencias de piratería como Pwn2Own.
El testimonio de Moravy se produjo durante una audiencia en la que Tesla y otras empresas están presionando al Congreso para que establezca un marco federal para vehículos autónomos. La credibilidad de las afirmaciones de seguridad y protección es importante cuando los legisladores deciden cuánta supervisión necesitan estos sistemas.
La ciberseguridad de Tesla ha mejorado drásticamente desde 2017 y la compañía merece crédito por su programa de recompensas por errores y su capacidad de respuesta a los investigadores de seguridad. Pero los ejecutivos que testifiquen ante el Congreso deben ser precisos sobre el historial de seguridad de su empresa, especialmente cuando ese historial ya es un registro público.




