Home » News e novità auto » Come gli hacker riescono a rubare le Tesla grazie alle schede NFC

Come gli hacker riescono a rubare le Tesla grazie alle schede NFC

Gli hacker sembrano aver individuato nelle auto Tesla una potenziale preda che, pur non facile da catturare, ha diverse potenziali vulnerabilità che potrebbero renderla possibile oggetto di furto. Come? Sfruttando in maniera fraudolenta gli accessi al veicolo, come il telefono o la scheda NFC.

Cosa sono le schede NFC?

Le schede NFC (Near Field Communication) facilitano la comunicazione tra due dispositivi: nel caso di Tesla, possono permettere di sbloccare i veicoli con un chip, invece che con una chiave.

Le schede di accesso Tesla utilizzano infatti proprio la tecnologia NFC  per facilitare l’ingresso nel mezzo, in una scelta che la società di Elon Musk voleva approntare per offrire ai proprietari un’opzione alternativa di sicurezza del veicolo. Al momento, i proprietari possono sbloccare le loro auto con una scheda NFC, un’app per cellulare o un portachiavi.

Come funzionano le schede NFC nei veicoli elettrici Tesla?

All’inizio, per sfruttare questa opportunità gli utenti dovevano introdurre le schede NFC nella portiera dell’auto e poi posizionare la scheda sulla console centrale per avviare e guidare il  veicolo. Dopo un recente aggiornamento, però, i proprietari hanno a disposizione un periodo di 130 secondi dopo l’utilizzo della scheda NFC per sbloccare il veicolo e poterlo guidare.

Tuttavia, secondo quanto evidenziato dal magazine Wired, questo arco temporale potrebbe essere troppo generico e rendere l’auto vulnerabile agli hacker di Tesla.

Perché gli hacker Tesla possono usare le schede NFC per i furti?

Dopo i 130 secondi dallo sblocco della scheda NFC, l’auto Tesla è pronta a partire. Tuttavia, sempre secondo Wired, questo periodo consente all’auto di accettare nuove chiavi. E ciò significa che i potenziali hacker Tesla potrebbero creare da sé le proprie chiavi e andarsene via indisturbati con l’auto.

Martin Herfurt, professionista della sicurezza, suggerisce che il periodo di 130 secondi sia “troppo generico” e consenta di “registrare una nuova chiave“. Secondo Herfurt, il periodo in questione permetterà a tutti i dispositivi che utilizzano il Bluetooth a bassa energia (BLE) di comunicare con le auto.

Quali sono le auto a rischio?

Al momento, Herfurt suggerisce di aver testato il modello sia con la Tesla Model 3 che con la Model Y. Tuttavia, ritiene che anche la Model S e la Model X saranno identicamente vulnerabili, date le applicazioni BLE di entrambi i veicoli.

Come si può evitare che gli hacker Tesla rubino la propria Tesla?

Ad ogni modo, ci sono anche alcune buone notizie. Innanzitutto, il metodo non è esattamente pratico: richiede che il titolare della scheda NFC sblocchi l’auto e che l’aspirante ladro ottenga il controllo dell’auto durante i 130 secondi. Inoltre, alcuni rumor suggeriscono che Tesla sia già al lavoro per porre rimedio…