Tesla | Falha grave de segurança permite que hackers invadam os carros da marca
Por Felipe Ribeiro | Editado por Jones Oliveira | 26 de Janeiro de 2022 às 14h50
O pesquisador alemão David Colombo fez uma importante descoberta sobre a segurança dos carros da Tesla. O profissional afirma ter obtido o controle total de 25 carros da montadora, invadindo seus sistemas por meio do aplicativo não-oficial TeslaMate, usado pelos usuários para ter um panorama do funcionamento do veículo.
- Panasonic será nova fornecedora de baterias da Tesla; o que muda na prática?
- Quanto custa o melhor carro autônomo da Tesla?
Segundo ele, a falha se deu por meio da interface de programação (API) do app, que geralmente não pode ser acessada a menos que o proprietário do veículo use de senhas e outras confirmações para fazê-lo. Entretanto, em uma rápida pesquisa na internet, Colombo descobriu que muitos perfis de proprietários estavam desprotegidos e foi atrás das razões para isso.
Com o acesso completo às APIs do app dessas pessoas, Colombo explicou que pode controlar muitos carros na Europa, Canadá e Estados Unidos, acessando os mapas do GPS, destravando portas, dando a partida no motor e até escolhendo a temperatura do ar-condicionado.
Mesmo que essa vulnerabilidade não seja de algo interno da Tesla, muitos usuários ficaram preocupados e com dúvidas sobre a capacidade dos carros de protegerem seus dados. Os Tesla são carros conectados e estão sempre em constante atualização, muito embora o app TeslaMate seja externo e opcional.
O que diz o desenvolvedor do app?
Segundo Colombo, a falhas estruturais do TeslaMate também têm participação de seus usuários, já que, segundo ele, é possível, por exemplo, permitir acesso de computadores anônimos no app. No caso das pessoas que foram "invadidas", parte do problema estava aí.
Para solucionar o caso, o pesquisador enviou um e-mail para Adrian Kumpf, desenvolvedor do TeslaMate, que logo enviou correções ao aplicativo de forma individual e, depois, sem alarde, para todos os usuários. Segundo ele, quem fez as configurações avançadas corretamente não correu risco algum.
Fonte: TechCrunch