Tesla corrigiu falha que deu acesso a toda sua frota de veículos em 2017

Por Redação em 22/09/2020 às 08:45:42
Especialista decidiu publicar relatório mais de três anos após falha ser descoberta e corrigida, revelando caso até então desconhecido. Em 2017, quando sistemas de piloto automático da Tesla ainda eram pouco desenvolvidos, falha permitiu comandar veículos para frente ou para trás.

REUTERS/Alexandria Sage

Em 2017, a fabricante de veículos elétricos Tesla corrigiu uma brecha em sua rede que deixava os sistemas de toda a sua frota – inclusive os carros de clientes – expostos a acessos não autorizados.

Na época, os veículos da fabricante tinham recursos limitados de piloto automático. Na prática, contudo, era possível enviar o chamando "Summon", usado para "chamar" o veículo e facilitar a retirada do carro de vagas de estacionamento.

Em outras palavras, um hacker poderia fazer qualquer veículo da frota, mesmo que desligado, andar "sozinho" para frente ou para trás.

Embora o caso tenha acontecido há mais de três anos, a história só veio a público no fim de agosto.

Jason Hughes, um entusiasta da fabricante, decidiu divulgar o relatório técnico que ele enviou à Tesla para comunicar a existência da brecha em 24 de março daquele ano – uma sexta-feira.

Erros sucessivos

Hughes vende peças para carros Tesla, reaproveita componentes da marca em outros projetos e estuda os veículos para interagir com recursos que ainda não estão ativados para toda a frota.

O problema começou com a criptografia em módulos de software, que pôde ser desfeita. Também era possível realizar o download de módulos exclusivos que não estavam em links públicos.

Para isso, bastava uma credencial para um site de manutenção da Tesla cujo acesso era liberado mediante pagamento.

Analisando a comunicação do veículo com o serviço central da Tesla em conjunto com as informações adquiridas nesses módulos, Hughes descobriu a existência de servidores que deveriam estar isolados e disponíveis somente para a equipe da própria Tesla.

Por um erro de configuração, esses serviços estavam na mesma rede a qual os carros tinham acesso.

No fim, Hughes tinha o endereço do sistema de controle e as credenciais (usuário e senha) para acessá-lo. Bastava possuir o número de identificação do veículo (VIN) para visualizar informações e enviar o comando "Summon".

De acordo com um relato da história publicado no site "Electrek", Hughes demonstrou o problema durante um telefonema com Aaron Sigel, então chefe de segurança de software na Tesla.

O comando, enviado por Hughes do estado da Carolina do Norte, na costa leste dos Estados Unidos, "cruzou" o país para movimentar um carro na Califórnia, na costa oeste.

O relatório, que foi publicado com comentários do próprio Hughes para dar mais contexto, afirma que a infraestrutura da Tesla hoje funciona de uma maneira muito diferente.

Com isso, a divulgação do documento não oferece informações relevantes sobre os sistemas atualmente em operação.

Também não há qualquer indício de que criminosos souberam desse problema antes dele ser corrigido.

A vulnerabilidade no servidor principal foi corrigida em apenas algumas horas ainda na sexta-feira. Em alguns dias, todas as brechas que permitiram a descoberta da falha estavam fechadas.

Recompensa superou teto da fabricante

A Tesla já possuía um programa de recompensa por falhas em 2017 e decidiu pagar a Hughes um prêmio de US$ 50 mil (cerca de R$ 260 mil) pela sua descoberta. O valor superava o teto de US$ 1 mil estabelecido pela fabricante para esse tipo de pagamento na ocasião.

Oficialmente, o programa de recompensas da Tesla até hoje paga, no máximo, US$ 15 mil (cerca de R$ 80 mil).

É comum que empresas paguem valores excepcionais para relatórios bem redigidos e que demonstrem problemas graves e concretos.

O valor, porém, não é excepcional no universo dos programas de "bug bounty". O Google, por exemplo, oferece oficialmente pagamentos de até US$ 1,5 milhão para brechas que comprometam o chip de segurança do seu próprio telefone em versões de teste do Android.

Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

Vídeos: aprenda dicas de segurança digital

Fonte: G1

Comunicar erro

Comentários