Pouco menos de um ano após a Tesla ter corrigido uma falha no sinal da chave presencial do Tesla S, a montadora enfrenta agora mais uma vulnerabilidade, também na mesma tecnologia. E, curiosamente, a brecha de segurança foi encontrada pelos mesmos pesquisadores que identificaram a primeira falha há quase um ano.
Em uma palestra na conferência Cryptographic Hardware and Embedded Systems em Atlanta (EUA) na última terça-feira (27), o pesquisador Lennert Wouters, da universidade belga KU Leuven, revelou que sua equipe detectou uma técnica capaz de quebrar a criptografia do chaveiro do modelo S. Isso permitiu que as chaves fossem clonadas e o carro roubado de maneira furtiva, sem ativar nenhum alarme.
O ataque em questão tem menos alcance de rádio do que o problema anterior, e leva mais tempo para ser realizado. No entanto, embora não tenham fornecido mais detalhes de como a brecha funciona, os pesquisadores alertam que ela poderia ser facilmente explorada por ladrões.
O pouco revelado da brecha se resume a um bug de configuração que reduz o tempo necessário para quebrar a criptografia do sistema. O software dos chaveiros é feito por uma empresa chamada Pektron, que destacou ser possível bloquear o ataque usando uma atualização de software, sem precisar trocar o hardware por completo. O update já está sendo distribuído pela Tesla, que ainda confirmou mudanças nas configurações via rádio desse sistema.
Em nota à revista WIRED, um porta-voz da Tesla disse que não há evidência que a tecnologia de clonagem de chaves tenha sido usada em roubos. Além disso, carros como o Model X e Model 3 não são afetados pela falha, uma vez que não utilizam o mesmo sistema de chaves da Pektron.
Fonte: WIRED