¿Quién es el presunto hacker de Gobierno Digital? - (02:49)
La compañía de autos del excéntrico multimillonario Elon Musk, Tesla, siempre ha asegurado sentirse orgullosa de sus intrincadas actualizaciones que van arreglando el funcionamiento de sus autos inteligentes.
Sin embargo, un experto en seguridad ha demostrado cómo las vulnerabilidades de los Modelos X de Tesla, los cuales no cuentan con llaves, permiten que los hackers puedan reescribir su software a través de una conexión Bluetooth, para robar el vehículo en cosa de minutos.
Lee también: Ciberseguridad y libre competencia: Congreso estadounidense cuestionó a los titanes de la informática
Lennert Wouters, investigador de ciberseguridad de la Universidad KU Leuven, fue quien reveló los puntos débiles de estos autos, asegurando que con sólo US$300 (algo asó como 230 mil pesos chilenos) se pueden comprar los instrumentos necesarios para hackear a los Tesla, los que serían fáciles de transportar y esconder.
En sólo 90 segundos, el hardware apropiado puede extraer un código de radio que desbloquea los Modelos X. Una vez adentro, el ladrón podría conectar su llavero digital con la red del auto y hacer partir al vehículo sin ningún problema.
“Básicamente una combinación de dos vulnerabilidades permite a un hacker robar un Modelo X en cosa de minutos. Cuando las combinas, puedes crear un ataque mucho más peligroso“, aseguró Wouters en una convención de ciberseguridad, según Wired.
Lee también: Hackers al acecho: Experto advierte sobre el riesgo de los ciberataques dirigidos a satélites de bajo costo
El experto asegura haber advertido a Tesla sobre el defecto de sus Modelos X en Agosto. Afirmó que la compañía comenzará a desarrollar una actualización que mejore la seguridad de los llaveros de sus usuarios esta semana, para prevenir los ataques.
La empresa de Musk, sin embargo, dice que un parche podría demorarse hasta un mes en estar listo.En el entretanto, Wouters aseguró que está siendo lo más cuidadoso posible para no revelar algún trozo de código que pueda facilitar la tarea de los hackers.
Deja tu comentario