Blog do Altieres Rohr

Por Altieres Rohr

É fundador de um site especializado na defesa contra ataques cibernéticos


Em 2017, quando sistemas de piloto automático da Tesla ainda eram pouco desenvolvidos, falha permitiu comandar veículos para frente ou para trás. — Foto: REUTERS/Alexandria Sage

Em 2017, a fabricante de veículos elétricos Tesla corrigiu uma brecha em sua rede que deixava os sistemas de toda a sua frota – inclusive os carros de clientes – expostos a acessos não autorizados.

Na época, os veículos da fabricante tinham recursos limitados de piloto automático. Na prática, contudo, era possível enviar o chamando "Summon", usado para "chamar" o veículo e facilitar a retirada do carro de vagas de estacionamento.

Em outras palavras, um hacker poderia fazer qualquer veículo da frota, mesmo que desligado, andar "sozinho" para frente ou para trás.

Embora o caso tenha acontecido há mais de três anos, a história só veio a público no fim de agosto.

Jason Hughes, um entusiasta da fabricante, decidiu divulgar o relatório técnico que ele enviou à Tesla para comunicar a existência da brecha em 24 de março daquele ano – uma sexta-feira.

Erros sucessivos

Hughes vende peças para carros Tesla, reaproveita componentes da marca em outros projetos e estuda os veículos para interagir com recursos que ainda não estão ativados para toda a frota.

O problema começou com a criptografia em módulos de software, que pôde ser desfeita. Também era possível realizar o download de módulos exclusivos que não estavam em links públicos.

Para isso, bastava uma credencial para um site de manutenção da Tesla cujo acesso era liberado mediante pagamento.

Analisando a comunicação do veículo com o serviço central da Tesla em conjunto com as informações adquiridas nesses módulos, Hughes descobriu a existência de servidores que deveriam estar isolados e disponíveis somente para a equipe da própria Tesla.

Por um erro de configuração, esses serviços estavam na mesma rede a qual os carros tinham acesso.

No fim, Hughes tinha o endereço do sistema de controle e as credenciais (usuário e senha) para acessá-lo. Bastava possuir o número de identificação do veículo (VIN) para visualizar informações e enviar o comando "Summon".

De acordo com um relato da história publicado no site "Electrek", Hughes demonstrou o problema durante um telefonema com Aaron Sigel, então chefe de segurança de software na Tesla.

O comando, enviado por Hughes do estado da Carolina do Norte, na costa leste dos Estados Unidos, "cruzou" o país para movimentar um carro na Califórnia, na costa oeste.

O relatório, que foi publicado com comentários do próprio Hughes para dar mais contexto, afirma que a infraestrutura da Tesla hoje funciona de uma maneira muito diferente.

Com isso, a divulgação do documento não oferece informações relevantes sobre os sistemas atualmente em operação.

Também não há qualquer indício de que criminosos souberam desse problema antes dele ser corrigido.

A vulnerabilidade no servidor principal foi corrigida em apenas algumas horas ainda na sexta-feira. Em alguns dias, todas as brechas que permitiram a descoberta da falha estavam fechadas.

Recompensa superou teto da fabricante

A Tesla já possuía um programa de recompensa por falhas em 2017 e decidiu pagar a Hughes um prêmio de US$ 50 mil (cerca de R$ 260 mil) pela sua descoberta. O valor superava o teto de US$ 1 mil estabelecido pela fabricante para esse tipo de pagamento na ocasião.

Oficialmente, o programa de recompensas da Tesla até hoje paga, no máximo, US$ 15 mil (cerca de R$ 80 mil).

É comum que empresas paguem valores excepcionais para relatórios bem redigidos e que demonstrem problemas graves e concretos.

O valor, porém, não é excepcional no universo dos programas de "bug bounty". O Google, por exemplo, oferece oficialmente pagamentos de até US$ 1,5 milhão para brechas que comprometam o chip de segurança do seu próprio telefone em versões de teste do Android.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

Vídeos: aprenda dicas de segurança digital

Deseja receber as notícias mais importantes em tempo real? Ative as notificações do G1!

Mais lidas

Mais do G1