Dopo aver provocato una generale confusione all’elettronica di bordo, ora un altro gruppo di ricercatori cinesi afferenti ai Keen Security Labs (parte del colosso degli investimenti Tencent) ha scovato una vulnerabilità che permette di accedere al CAN bus ( Controller Area Network ) e dunque di prendere il controllo di alcune funzioni di una Tesla Model S (varianti P85 e 75D), sia in fase stazionaria che in movimento .
L’accesso non autorizzato avviene sfruttando dei bug presenti nel browser web integrato nel computer di bordo , che però possono essere sfruttati solo quando il veicolo è connesso a un hotspot WiFi compromesso dall’attaccante, che a quel punto è in grado di intercettare i pacchetti con cui la Model S esegue la ricerca di stazioni di ricarica nelle vicinanze e modificarli per eseguire un attacco man in the middle , la cui implementazione nel dettaglio non è però stata divulgata dal team di ricerca.
In un video rilasciato dai Keen Security Labs, i ricercatori illustrano tutte le funzioni che sono stati in grado di controllare a distanza: apertura delle porte e del bagagliaio (senza bisogno della chiave), azionamento dei tergicristalli, regolazione degli specchietti e della posizione dei sedili, completo controllo del display. Il pezzo forte però è chiaramente rappresentato dal momento in cui un ricercatore aziona i freni della vettura a 18 chilometri di distanza .
Tesla ha già risolto la vulnerabilità con un aggiornamento via OTA, appena 10 giorni dopo che i ricercatori l’avevano riportata attraverso il programma di bug bounty organizzato dal produttore di veicoli elettrici e che ora ricompenserà i Keen Labs . Nel comunicato Tesla si legge che “la nostra valutazione realistica è che il rischio reale fosse molto basso, ma nonostante ciò abbiamo preferito reagire velocemente”. Quella di Tesla pare una valutazione corretta, visto che l’attaccante deve in qualche modo connettere il veicolo a un hotspot sotto il suo controllo per poter sfruttare la vulnerabilità. Le vetture Tesla si connettono via WiFi solo in prossimità dell’abitazione o di un centro assistenza , usando dunque quasi sempre la connessione via rete cellulare. Serve dunque l’assistenza di un passeggero per connettere il veicolo all’hotspot vulnerabile, altrimenti l’attaccante avrà bisogno in prima istanza di compromettere la rete dall’interno . Un’eventualità tutt’altro che remota e che ha convinto Tesla a reagire velocemente.
Stefano De Carlo