Pwn2Own, que se traduciría por algo así como "si lo hackeas, es tuyo", es un concurso de hackeo ético. Y este año, uno de los productos que debían hackear era un Tesla Model 3.
Investigadores de la empresa francesa Synacktiv, especializada en pruebas de penetración y auditorías de seguridad, aprovecharon dos vulnerabilidades diferentes para acceder en dos ocasiones a las entrañas del sistema informático de un Model 3.
Para ello, usaron dos 'exploits' diferentes. Un exploit es un software, datos o una secuencia de comandos que aprovecha un error o una vulnerabilidad para provocar un comportamiento involuntario o imprevisto. En este primer 'exploit' accedieron al sistema de gestión de energía Gateway de Tesla.
Dos ataque, dos premios
En este primer ataque, los investigadores podían en teoría, entre otras cosas, abrir el maletero o la puerta delantera, incluso estando el coche en movimiento. El ataque duró menos de dos minutos y les valió, precisamente, un Model 3 nuevo como recompensa, así como un premio en metálico de 100.000 dólares.
CONFIRMED! @Synacktiv successfully executed a TOCTOU exploit against Tesla – Gateway. They earn $100,000 as well as 10 Master of Pwn points and this Tesla Model 3. #Pwn2Own #P2OVancouver pic.twitter.com/W61NasJPAl
— Zero Day Initiative (@thezdi) March 22, 2023
En el segundo ataque, llegó menos de dos minutos después. Aprovecharon una “vulnerabilidad de desbordamiento y un error de escritura fuera de los límites en un chip Bluetooth” para acceder al sistema de infoentretenimiento de Tesla. A partir de ahí obtuvieron un acceso 'root' a otros subsistemas.
El 'root' es aquel que posee todos los privilegios del sistema, como manejo de permisos, procesos, usuarios, etc. Además, es el responsable de administrar y mantener la integridad del sistema. Es decir, accedieron al software del Tesla de tal manera que si querían podían tomar el control absoluto del coche.
Por este logro, el equipo recibió un premio de nivel 2 de la Zero Day Initiative, es la primera vez en la historia de la competición que un equipo alcanza ese premio. En total, los ganadores recibieron 530.000 dólares (casi medio millón de euros), además del Tesla.
Técnicamente, el hackeo no se realizó dentro del coche. La pantalla de infoentretenimiento se retiró del vehículo para evitar cualquier comportamiento inesperado del propio coche a raíz del ataque. Aún así, la pantalla ejecutó el sistema operativo del vehículo como si estuviera en el coche."Por supuesto, nos gustaría hacer esto en el propio coche, pero hay demasiadas variables que lo harían potencialmente peligroso para los que están alrededor", explican desde Zero Day Initiative.
Incentivos para los 'hackers'
Aunque para quien no esté familiarizado con ello, puede sorprender que se organicen competiciones de piratería informática es, sin embargo, algo positivo. Al dar incentivos a los investigadores de seguridad, los fabricantes de automóviles están mejorando la seguridad de sus coches y sus sistemas conectados.
Algunas marcas ofrecen incluso recompensas para quienes detecten una vulnerabilidad en sus sistemas, como Tesla que paga 15.000 dólares por hallazgo.
Otras, sin embargo, no cuentan con este tipo de incentivos. Además, según un informe de HackerOne, los que lo hacen no pagan lo suficiente a los “hackers buenos”, hasta el punto que podrían cambiar de bando algún día.