Vemos que, hoy en día, prácticamente cualquier cosa puede ser hackeada. No solo hay que pensar en un ordenador o móvil, sino que puede ocurrir con una televisión o incluso un enchufe inteligente. Básicamente, cualquier cosa conectada a Internet. En este artículo, nos hacemos eco de cómo han hackeado un cargador de pared de Tesla, a través del puerto de carga, en apenas unos minutos.
Se trata de una vulnerabilidad que ha sido descubierta por un grupo de investigadores de seguridad. Te vamos a contar qué puede ocurrir, en caso de que alguien explote este fallo, así como los pasos para poder estar protegidos y no tener problemas de este tipo. Esto podría suponer un riesgo importante.
Fallo de seguridad en los cargadores de Tesla
Este descubrimiento lo han realizado investigadores de seguridad de Synacktiv. Lograron hackear un cargador de pared de Tesla, a través del puerto de carga, del Tesla Wall Connector Gen 3,. Y no fue algo que les costara semanas, días o ni siquiera horas: lo consiguieron en 18 minutos. Se aprovecharon de vulnerabilidades que había en el firmware y protocolos de comunicación.
Hay que tener en cuenta que este conector de Tesla, para cargar los vehículos, se utiliza en viviendas, además de lugares públicos. Tiene una función que permite conectarse a la red Wi-Fi del usuario y así controlarlo, de forma remota, desde la aplicación de móvil. Siempre que haya aparatos conectados a la red, existe riesgo. Y eso es lo que ha pasado.
Este cargador cuenta con una tarjeta de red. De cara a poder hacer uso de determinadas funciones avanzadas del vehículo, tiene un piloto de control que puede transportar comunicación por vía eléctrica e intercambiar paquetes IP entre el vehículo y el cargador.
Lo que han descubierto, es que el conector de pared se podría actualizar a través del cable de carga, algo que no estaba documentado. Los investigadores pudieron instalar una versión anterior del firmware en el conector, con determinadas funciones expuestas y accesibles a través del Wi-Fi.
Crearon un simulador de hardware personalizado con una Raspberry Pi y un adaptador USB-CAN modificado. Con esto, lograron emular el comportamiento del vehículo y activar la comunicación SWCAN con el cargador, una variante del protocolo de red del área del controlador.
Con todo esto, pudieron explotar un desbordamiento de búfer global (cuando un programa escribe más datos de los que puede contener) en la lógica de análisis de comandos del Shell, lo que permitió la ejecución de código.

Débiles protecciones
Lo que demuestra esta prueba que han realizado desde Synacktiv, es que hay riesgos en los mecanismos de actualización no documentados, además de débiles protecciones contra la degradación del firmware (instalar una versión obsoleta, que pueda tener vulnerabilidades, sin problemas). Esto obliga a que haya una seguridad más robusta y tomen medidas para prevenir hipotéticos ataques.
Ten en cuenta que todo esto lo han logrado sin manipulaciones físicas. Por tanto, es necesario que los fabricantes, Tesla en este caso, solucionen las vulnerabilidades que hay a nivel de hardware y de software. Es importante prevenir que sea tan fácil instalar un firmware desactualizado.
Como usuario, lo que debes hacer, siempre que sea posible, es tener todo bien actualizado. No solo hablamos de todo lo relacionado con vehículos eléctricos, sino cualquier otro dispositivo conectado a la red que uses en tu día a día. Esto evitará ataques muy variados y reducirá el riesgo de filtraciones que comprometan tu privacidad.