Una vota l’hanno definita “un iPad su quattro ruote“. La Tesla, tutti i modelli, sono automobili che hanno spinto tantissimo sul computer. Non solo perché sono elettriche e per la guida autonoma, ma anche per il modo con il quale è stata progettata ogni autovettura. Dopotutto, la capacità di innovare dell’azienda è stata quella di non avere esperienza nelle automobili e averle reinventate da zero.

Proprio perché sono costose e che per funzionare dipendono in maniera così significativa dal computer (tanto che hanno una vera e propria rete locale interna, che collega i vari servizi di bordo), c’è chi cerca di rubare le Tesla hackerandole. Gli ingegneri del software dell’azienda di Elon Musk da sempre lottano contro tutti i possibili tipi di attacchi, inclusi i jailbreak degli utenti stessi che vogliono “liberare” funzioni che l’azienda non mette a disposizione.

Vecchi e nuovi attacchi

Dopo che in passato hanno cercato (alcune volte anche con successo) di hackerare le Tesla usando i vecchi attacchi “reply” del segnale della chiave wireless fino a vari attacchi diretti ai computer di bordo, adesso sono nate altre modalità più creative. Come quella, ad esempio, delle stazioni di ricarica, dove vengono messi dei finti hot-spot aziendali per avere accesso alla rete dell’automobile con un classico attacco di tipo “Man-in-the-middle”.

Funziona così: in molte stazioni di ricarica Tesla c’è la rete “Tesla Guest”, usata dai guidatori mentre aspettano che la loro auto si ricarichi. Usando un Flipper Zero i ricercatori hanno creato una finta pagina di accesso e rubato nome utente, password e codice di autenticazione. A quel punto hanno creato sul loro telefono una nuova chiave digitale per sbloccare l’auto e per seguirne gli spostamenti con l’app.

E se fosse un attacco vero?

Non c’è nemmeno bisogno di rubare l’auto in quel momento; infatti, tracciando la posizione della Tesla dall’app i ricercatori dicono che è più comodo rubare l’auto in un secondo momento. A scoprire questo attacco sono stati degli hacker etici, dei ricercatori di sicurezza impegnati a cercare degli attacchi “veri”, che cioè funzionano, ma che denunciano pubblicamente anziché sfruttarli a proprio vantaggio.

Nel corso degli anni Tesla ha rilasciato molte patch e riprogettato la parte software dei suoi veicoli per avere una maggiore sicurezza di default dei sistemi. Adesso aspettiamo che venga trovata una soluzione anche per questo tipo di attacco, particolarmente insidioso perché si basa su una azione volontaria degli utenti (collegarsi all’hotspot) che possono venire ingannati in buona fede dai malintenzionati. Anche se Tesla in prima battuta ha comunicato che non lo considera un problema e quindi non intende fare niente nello specifico.

Alcune fonti di questo articolo: