Continue a proteger as chaves do seu carro com papel alumínio: a solução da Tesla não funciona, garantem especialistas

A tecnologia de rádio de banda ultralarga prometia ser um 'game changer': não apenas substituiria o Bluetooth, mas também iria proporcionar maior segurança para a entrada e partida de carros sem chave. Mas não é bem assim

Continue a proteger as chaves do seu carro com papel alumínio: a solução da Tesla não funciona, garantem especialistas

Os Teslas permanecem vulneráveis a ataques cibernéticos, apesar da nova tecnologia para entrada e partida sem chave, segundo revela esta segunda-feira um artigo da revista ‘Wired’.

A tecnologia de rádio de banda ultralarga prometia ser um ‘game changer’: não apenas substituiria o Bluetooth, mas também iria proporcionar maior segurança para a entrada e partida de carros sem chave. A BMW foi uma das primeiras a incorporá-lo na sua chave digital em 2021 – nem é preciso tirar o smartphone do bolso para abrir o carro e ligar o BMW iX, que estreou a tecnologia de rádio UWB (Ultra Wide Band). Em tese, devido ao seu alcance curto, não é possível a intercetação do sinal de rádio.

No entanto, de acordo com a ‘Wired’, o melhor é manter a prática de embrulhar as chaves do carro em papel alumínio, o que pode parecer uma medida de segurança excessiva e desatualizada, especialmente para os proprietários dos Tesla.

Durante pelo menos uma década, os ataques de retransmissão têm sido uma técnica barata de ataque cibernético para roubar os carros mais recentes: este método permite que os ladrões intercetem o sinal das chaves do carro para o destravar e ligá-lo sem exigir um acesso físico às chaves.

A tecnologia de comunicação de banda ultralarga (UWB), implementados em veículos topo de gama como o Tesla Model 3, foi considerado uma solução potencial para este problema: no entanto, de acordo com os investigadores da empresa de cibersegurança automóvel ‘GoGoByte’, com sede em Pequim, os Teslas equipados com esta tecnologia permanecem vulneráveis.

This is just a reminder that UWB enabled secure PKES has not yet been implemented in Tesla and a few other car makers! The assumption that merely adopting UWB will guarantees secure access control is false. https://t.co/vdLRiv1qON

— GoGoByte (@GoGoByteCyber) May 26, 2024

Num vídeo partilhado com jornalistas da ‘Wired’, os investigadores da ‘GoGoByte’ mostraram como poderiam realizar um ataque de retransmissão contra um Tesla Model 3 recente, equipado com o sistema de entrada sem chave de banda ultralarga – usando menos de cem dólares em equipamento de rádio, conseguiram destravar e ligar o carro em segundos.

Essa constatação é preocupante para toda a indústria, que acreditava que o UWB tornaria os carros imunes ao acesso indevido, uma vez que a entrada sem chave também controla o imobilizador do carro, permitindo que hackers conduzam o veículo sem restrições. Para Jun Li, fundador da ‘GoGoByte’, os proprietários de um Tesla devem ativar o recurso “PIN para conduzi”, que requer um código de quatro dígitos para dar partida no carro.

Os ataques de retransmissão enganam o carro para que ele detete a chave do proprietário perto do veículo, quando na realidade o ladrão está a transmitir o sinal de um local remoto. O equipamento de rádio deve ser composto por duas antenas, uma próxima ao carro e outra próxima ao proprietário (que pode facilmente estar num restaurante), enviando sinais entre si. A eficácia deste método tem levado muitos proprietários de automóveis a protegerem constantemente as suas chaves em gaiolas de Faraday (como embrulhando-as em folha de alumínio ) que bloqueiam os sinais de rádio, ou armazenando-as em frigoríficos ou microondas, que também exercem o mesmo efeito.