Un hacker noruego, que trabaja para la empresa de seguridad Promon, publicó la semana pasada que es relativamente fácil hackear un coche eléctrico Tesla con tan solo interceptar los datos transmitidos desde la aplicación oficial para Android del fabricante de vehículos.

Para realizar el ataque con éxito, el hacker infectó el smartphone de su víctima con un malware que comprometía la aplicación oficial de Tesla, permitiéndole luego localizar, desbloquear y conducir un Tesla Model S. Evidentemente, esto requiere de un descuido de la víctima para poder infectar su smartphone Android, por lo que el atacante tiene que recurrir a algún tipo de engaño. Conociendo esto, el fabricante de vehículos eléctricos ha querido recalcar que su aplicación no es vulnerable de por sí.

Según explica Promon en su blog corporativo, la aplicación genera un token OAuth cuando el dueño del coche Tesla inicia sesión por primera vez a través de la aplicación oficial para Android. El token mencionado se encarga de facilitar el acceso a los servicios sin tener que introducir el usuario y la contraseña cada vez que se quiera hacer algo con el coche a través del móvil. El token se almacena en formato de texto plano en una carpeta del sistema móvil a la que solo se puede acceder con permisos de administrador (root).

El hacker comenta que es fácil para un atacante crear una aplicación maliciosa que explote las capacidades de root como Towelroot o Kingroot, pudiendo ser utilizada para realizar una escalada de privilegios y acceder al token de OAuth de la aplicación de Tesla. Una vez obtenido el token, el atacante pudo geolocalizar el coche y abrir las puertas, aunque no arrancar y conducir, acciones para las cuales ha necesitado borrar el token del teléfono del propietario del coche para forzar a este último a introducir de nuevo el usuario y la contraseña, siendo ese el momento que aprovecha el hacker para obtener las credenciales del propietario.

Para hacer la última parte mencionada en el párrafo anterior, el hacker ha tenido que modificar el comportamiento por defecto de la aplicación de Tesla, acción que ha podido hacer debido a que previamente había rooteado el dispositivo del propietario del vehículo, obteniendo así los permisos necesarios.

Una vez conseguidos todos los objetivos, el atacante puede realizar las acciones de geolocalizar el coche en la carretera, abrir las puertas, arrancar el motor e incluso conducir el coche sin obstáculos, todo esto solo enviando solicitudes de HTTP correctamente realizadas a los servidores de Tesla empleando las credenciales y el token de OAuth del propietario.

 

Fuente: The Hacker News | muyseguridad