Los ladrones usan la técnica de retransmisión para, por ejemplo, captar la señal de la llave de un automóvil dentro de una casa donde el propietario está durmiendo y transmitirla a un vehículo en la entrada. O, como describe Yuqiao Yang, investigador de GoGoByte, el engaño podría llevarlo a cabo incluso la persona que está detrás de ti en la fila de una cafetería en la que tu auto se halla estacionado en el exterior. “Pueden estar sujetando un dispositivo de retransmisión, y entonces simplemente se llevarán tu automóvil”, comenta Yang. “Así de rápido puede pasar, quizá en un solo par de segundos”. Los ataques se han hecho tan frecuentes que algunos dueños de vehículos optan por guardar las llaves en bolsas Faraday de aislamiento que bloquean las señales de radio, o incluso en el congelador.
Los investigadores en materia de seguridad llevan mucho tiempo recomendando a los fabricantes de autos que eviten los ataques de retransmisión al desarrollar sistemas de acceso sin llave que midan con mayor precisión el tiempo que transcurre entre que un llavero o un teléfono envía una señal y el vehículo la recibe. Así que cuando Tesla lanzó su actualización de radio de banda ultraancha para su sistema de acceso sin llave, los propietarios de Tesla tenían motivos para pensar que el nuevo protocolo representaba esa solución de seguridad tan esperada. Después de todo, la banda ultraancha es capaz de determinar el alcance con mucha más precisión: es el protocolo de radio que hace posible el rastreo de la distancia en los AirTags de Apple, por ejemplo.
En 2020, Tesla incluso declaró ante la Comisión Federal de Comunicaciones de EE UU que implementaría la banda ultraancha en sus sistemas de acceso sin llave, y que la capacidad de determinar con mucha más precisión la distancia entre un llavero o un smartphone y un automóvil evitaría que sus vehículos fueran robados mediante ataques de retransmisión. “La estimación de la distancia se basa en una medición del tiempo de vuelo, que es inmune a los ataques de retransmisión”, resaltó Tesla. Ese documento, que apareció originalmente en The Verge, dio lugar a numerosos reportes y comentarios en las redes sociales en los que se sugería que la próxima versión de banda ultraancha del sistema de acceso sin llave de Tesla supondría el fin de esta clase de ataques contra sus vehículos.
Sin embargo, los investigadores de GoGoByte descubrieron que eran capaces de llevar a cabo su ataque de retransmisión contra el más reciente Tesla Model 3 a través de Bluetooth, igual que habían hecho con modelos anteriores, desde una distancia de hasta 4.5 metros entre su dispositivo y la llave o el teléfono del propietario. Aunque los vehículos parecen utilizar comunicaciones de banda ultraancha, aparentemente no las emplean para comprobar la distancia y evitar el robo mediante el acceso sin llave.
Tesla aún no ha respondido a las peticiones de comentarios de WIRED.
Una vulnerabilidad de seguridad de Tesla en proceso de mejora
Cuando los investigadores de GoGoByte compartieron sus hallazgos con Tesla a principios de este mes, el equipo de seguridad de productos de la empresa respondió inmediatamente con un email en el que disipaba cualquier rumor de que la banda ultraancha, o “UWB (por sus siglas en inglés)”, tuviera siquiera la finalidad de evitar robos. “Este comportamiento es de esperar, ya que actualmente estamos trabajando para mejorar la fiabilidad de la UWB”, decía el correo electrónico en respuesta a la descripción de GoGoByte de su ataque de retransmisión. “El alcance de la UWB se aplicará cuando se hayan completado las mejoras de confiabilidad”.
Esta respuesta no debería ser necesariamente una sorpresa, opina Josep Rodriguez, investigador de la firma de seguridad IOActive, que ya había realizado demostraciones de ataques de retransmisión contra algunos vehículos Tesla. La compañía nunca ha mencionado explícitamente que haya empezado a usar la función de banda ultraancha para la seguridad, después de todo, la empresa ya ha promocionado prestaciones de esta clase de tecnología, como detectar que el teléfono de alguien está junto al maletero para abrirlo con las manos libres, y emplearla como control de seguridad aún puede arrojar demasiados falsos positivos.