Em julho de 2017 o CEO da Tesla, Elon Musk, subiu ao palco durante um encontro da Associação Nacional de Governadores dos EUA em Rhode Island, nos EUA, e descreveu de forma bem humorada o que seria um cenário apocalíptico para sua empresa em um futuro onde carros totalmente autônomos seriam comuns:
“A princípio, se alguém for capaz de digamos, invadir todos os Teslas autônomos, essa pessoa poderia – como uma travessura – dizer “mande todos eles para Rhode Island – em todos os Estados Unidos… e isso seria o fim da Tesla, e haveria um monte de pessoas furiosas em Rhode Island”.
O que o público não sabia é que essa situação quase aconteceu alguns meses antes. Para sorte da Tesla, quem invadiu seus sistemas não tinha intenção maliciosa e ajudou a empresa a corrigir a falha antes que alguém mais pudesse explorá-la.
O primeiro hack
O hacker foi Jason Hughes, conhecido como WK057 em fóruns de proprietários de veículos da Tesla por ajudar proprietários a hackear seus carros e por reaproveitar peças de Teslas batidos em sistemas domésticos de armazenamento de energia solar ou kits para converter carros comuns em veículos elétricos.
Ele já havia descoberto uma falha nos protocolos de comunicação da Tesla que lhe permitia gerar um mapa com informações atualizadas em tempo real sobre todas as estações da rede Supercharger nos EUA, como quantos carregadores estavam disponíveis em cada uma. E publicou esses dados em um fórum de usuários.
Carro da Tesla conectado a Supercharger. Foto: JL IMAGES / Shutterstock.com
A Tesla não ficou feliz com isso, mas o hacker disse que estava disposto a conversar. 20 minutos depois ele estava em uma conferência com o gerente da rede Supercharger e o gerente de segurança de software da Tesla, Aaron Siegel. Hughes concordou em não mais divulgar os dados e, após reportar a vulnerabilidade para a empresa, recebeu uma recompensa de US$ 5 mil.
Atacando a nave-mãe
Sabendo que havia “buracos” na rede, Hugues decidiu explorar mais os sistemas da Tesla, e descobriu algumas pequenas vulnerabilidades que podiam ser usadas em conjunto.
“Percebi que algumas dessas falhas podiam ser encadeadas, o termo oficial é ‘corrente de bugs’, para ganhar mais acesso a outras coisas na rede deles. Eventualmente consegui acessar um repositório com imagens de servidores na rede deles, um dos quais era a ‘Mothership'”, disse em declaração ao site Electrek.
Mothership, ou “nave-mãe”, é o “servidor mestre” que controla a comunicação da Tesla com toda sua frota de veículos. Todos os comandos que a Tesla envia para os carros, e os dados que eles reportam de volta à empresa, passam pela Mothership.
Após baixar e analisar os dados encontrados no repositório, Hughes começou a usar a conexão VPN de seu próprio carro com a Tesla para estudar a Mothership, e eventualmente encontrou uma conexão de rede usada por desenvolvedores.
Foi aí que ele descobriu uma forma de forjar a sua comunicação com a Mothership, o que lhe permitia se passar por qualquer outro carro produzido pela empresa. Tudo o que ele precisava era saber o número identificador do veículo (VIN, Vehicle Identification Number), algo fácil já que ele também tinha acesso a um banco de dados chamado “Tesladex” com o VIN de todos os carros já fabricados.
Painel (Dashboard) de um Tesla Model 3. Foto: Khairil Azhar Junos / Shutterstock.com
Com este nível de acesso, Hughes podia saber tudo sobre qualquer Tesla no mundo, como sua localização em tempo real, se estava parado ou em movimento, nível de carga da bateria, autonomia restante, temperatura interna e muito mais.
Ciente da gravidade da falha, Hugues enviou um e-mail para Siegel em uma tarde de março de 2017. Em poucos minutos, ele estava ao telefone com Siegel. Para demonstrar a vulnerabilidade, o hacker disse: “me dê o VIN do Tesla mais próximo de você” e, de sua casa na Carolina do Norte, fez um carro na Califórnia ligar e se mover.
A Tesla corrigiu a principal falha na Mothership em algumas horas, e toda a “corrente de bugs” explorada por Hugues em alguns dias. Como recompensa ele recebeu US$ 50 mil, muitas vezes mais que o valor máximo por bug estabelecido pelo programa de caça a bugs da Tesla.
Desde então a Tesla redoborou seus esforços na segurança, e continuamente oferece seus carros como alvos em competições como a Pwn2Own, que incentiva hackers a descobrir falhas em produtos e serviços em troca de prêmios em dinheiro.
“Estamos ansiosos em aprender mais sobre, e recompensar, bons trabalhos na Pwn2Own para que possamos continuar a melhorar nossos produtos e nossa abordagem no projeto de sistemas inerentemente seguros”, disse recentemente David Lau, Vice-Presidente de Software de Veículos da Tesla.
Fonte: Electrek