Así se roba un Tesla hackeando su aplicación móvil

En la era de la telefonía móvil, las aplicaciones y los coches autónomos ¿qué puede salir mal? Pues en realidad casi todo, parece que robar un Tesla haciendo uso de una versión hackeada de su aplicación que permite controlar el vehículo, es mucho más fácil de lo que podríamos imaginar. En el vídeo que dejamos dentro del artículo podrás comprobar estupefacto por ti mismo lo fácil que se hacen con el vehículo. Es uno de los puntos negativos de la tecnología, el software y la era móvil, que todo está en manos de los hackers adecuados, pudiendo manejar todo a su antojo.

Una empresa de seguridad llama Promon y que hemos podido ver en la web de los compañeros de Microsiervos, han sido los encargados de hacernos ver lo expuestos que podemos estar con este tipo de aplicaciones. Utilizan para ello una red WiFi abierta y se aprovechan de la conexión del usuario y de los fallos de seguridad perennes en Android para modificar a su vez la aplicación de Tesla. Es un cúmulo de casualidades que deben darse, pero no por ello son imposibles. De hecho, han demostrado que se puede hacer y pueden tomar así el control por completo de un Tesla Model S, nada más y nada menos.

Sirva el vídeo a modo explicativo y no como un método de ladronicio más. Es el portátil que vemos en el vídeo, el que se encarga de hacer el trabajo sucio, ya que recibe la información del usuario y la contraseña del coche en cuestión y toma el control dentro de lo que cabe. En este caso, está todo preparado, el conductor y dueño colabora voluntariamente en el experimento. Una vez más se pone en entredicho la seguridad del «internet de las cosas» y cómo puede volvernos realmente vulnerables, el futuro de los robos van a ser digital, sin duda.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.