Tesla corrigiu falha que deu acesso a toda sua frota de veículos em 2017


Especialista decidiu publicar relatório mais de três anos após falha ser descoberta e corrigida, revelando caso até então desconhecido. Em 2017, quando sistemas de piloto automático da Tesla ainda eram pouco desenvolvidos, falha permitiu comandar veículos para frente ou para trás.
REUTERS/Alexandria Sage
Em 2017, a fabricante de veículos elétricos Tesla corrigiu uma brecha em sua rede que deixava os sistemas de toda a sua frota – inclusive os carros de clientes – expostos a acessos não autorizados.
Na época, os veículos da fabricante tinham recursos limitados de piloto automático. Na prática, contudo, era possível enviar o chamando “Summon”, usado para “chamar” o veículo e facilitar a retirada do carro de vagas de estacionamento.
Em outras palavras, um hacker poderia fazer qualquer veículo da frota, mesmo que desligado, andar “sozinho” para frente ou para trás.
Embora o caso tenha acontecido há mais de três anos, a história só veio a público no fim de agosto.
Jason Hughes, um entusiasta da fabricante, decidiu divulgar o relatório técnico que ele enviou à Tesla para comunicar a existência da brecha em 24 de março daquele ano – uma sexta-feira.
Erros sucessivos
Hughes vende peças para carros Tesla, reaproveita componentes da marca em outros projetos e estuda os veículos para interagir com recursos que ainda não estão ativados para toda a frota.
O problema começou com a criptografia em módulos de software, que pôde ser desfeita. Também era possível realizar o download de módulos exclusivos que não estavam em links públicos.
Para isso, bastava uma credencial para um site de manutenção da Tesla cujo acesso era liberado mediante pagamento.
Analisando a comunicação do veículo com o serviço central da Tesla em conjunto com as informações adquiridas nesses módulos, Hughes descobriu a existência de servidores que deveriam estar isolados e disponíveis somente para a equipe da própria Tesla.
Por um erro de configuração, esses serviços estavam na mesma rede a qual os carros tinham acesso.
No fim, Hughes tinha o endereço do sistema de controle e as credenciais (usuário e senha) para acessá-lo. Bastava possuir o número de identificação do veículo (VIN) para visualizar informações e enviar o comando “Summon”.
De acordo com um relato da história publicado no site “Electrek”, Hughes demonstrou o problema durante um telefonema com Aaron Sigel, então chefe de segurança de software na Tesla.
O comando, enviado por Hughes do estado da Carolina do Norte, na costa leste dos Estados Unidos, “cruzou” o país para movimentar um carro na Califórnia, na costa oeste.
O relatório, que foi publicado com comentários do próprio Hughes para dar mais contexto, afirma que a infraestrutura da Tesla hoje funciona de uma maneira muito diferente.
Com isso, a divulgação do documento não oferece informações relevantes sobre os sistemas atualmente em operação.
Também não há qualquer indício de que criminosos souberam desse problema antes dele ser corrigido.
A vulnerabilidade no servidor principal foi corrigida em apenas algumas horas ainda na sexta-feira. Em alguns dias, todas as brechas que permitiram a descoberta da falha estavam fechadas.
Recompensa superou teto da fabricante
A Tesla já possuía um programa de recompensa por falhas em 2017 e decidiu pagar a Hughes um prêmio de US$ 50 mil (cerca de R$ 260 mil) pela sua descoberta. O valor superava o teto de US$ 1 mil estabelecido pela fabricante para esse tipo de pagamento na ocasião.
Oficialmente, o programa de recompensas da Tesla até hoje paga, no máximo, US$ 15 mil (cerca de R$ 80 mil).
É comum que empresas paguem valores excepcionais para relatórios bem redigidos e que demonstrem problemas graves e concretos.
O valor, porém, não é excepcional no universo dos programas de “bug bounty”. O Google, por exemplo, oferece oficialmente pagamentos de até US$ 1,5 milhão para brechas que comprometam o chip de segurança do seu próprio telefone em versões de teste do Android.
Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com
Vídeos: aprenda dicas de segurança digital

By Fred Souza

Veja Também