Todas as ligações virtuais entre utilizador e bem utilizado, apesar das evidentes vantagens que são capazes de proporcionar, colocam desafios cada vez mais exigentes em domínios como a privacidade e a segurança. Ou seja, é imperioso garantir que essas mesmas ligações são suficientemente seguras para que os famosos “amigos do alheio” não consigam delas tirar partido com intuitos perversos, acabando por aceder ao que lhes não pertence. Terá sido mais ou menos este o raciocínio subjacente à iniciativa levada a cabo pela Promon, uma empresa norueguesa que decidiu pôr à prova a segurança de um Tesla Model S – modelo que é (re)conhecido, justamente, pela sua permanente ligação ao mundo virtual, e pelas funcionalidades remotas que já oferece ao seu utilizador.

Através de várias técnicas de pirataria informática, os técnicos noruegueses conseguiram aceder ao interior do veículo da “vítima” e, até, seguir viagem. A “proeza” foi registada em vídeo:

A técnica aplicada foi a seguinte: em primeiro lugar, criar um hotspot que comece por levar o proprietário a ligar-se a essa rede wi-fi gratuita. Se assim for, este é, depois, aliciado (neste caso, através da promessa da oferta de um hambúrguer num restaurante situado nas proximidades do local onde o seu veículo se encontra estacionado) a instalar no seu smartphone uma app, também gratuita.

PUB • CONTINUE A LER A SEGUIR

E é esta app que, por sua vez, instala no dispositivo móvel um malware (software malicioso) capaz de enviar para o “pirata” os dados de login (nome de utilizador e password) do incauto quanto este se liga à app da Tesla, aquela que lhe permite interagir com o seu automóvel. A partir de aqui, o pirata pode ver, em tempo real, onde a vítima se encontra, que percurso percorre, e onde acaba por estacionar o seu automóvel. Bastando-lhe, depois, escolher o melhor momento e o local ideal para atacar. Uma vez na posse dos tais dados de login, um PC portátil ou um smartphone serão o suficiente para que consiga aceder ao interior do Model S e, uma vez sentado ao volante, activar a função de arranque sem chave, e seguir viagem.

Simplicidade aparente

Simples? Talvez possa parecer. Mas também não tanto… Vejamos, primeiro, o que diz a Tesla acerca do assunto. Desde logo, que as vulnerabilidades de que os piratas se aproveitaram nesta operação não residem na app da marca, mas no facto de o utilizador ter instalado levianamente no seu smartphone Android uma aplicação que compromete a segurança do próprio aparelho, e de todas as apps aí instaladas, incluindo a da Tesla. No caso, rastreando o dispositivo e, depois, alterando os dados das suas apps. Significa isto que, se a vítima não tivesse instalado no seu smartphone uma app que não conhecia, e em que não tinha a certeza de poder confiar, nada disto teria acontecido.

ap35907239084

Os próprios piratas reconheceram que a app da Tesla, da primeira vez que o utilizador se liga através do sistema operativo Android, gera um token (no caso conhecido como OAuth) válido por 90 dias, um dispositivo informático que se pode, de forma simplista, definir como uma senha específica para essa app, destinada a permitir ligações recorrentes à mesma, sem necessidade de voltar a introduzir os dados de login. Esse token é armazenado em formato de texto no sistema do dispositivo móvel, passando a estar acessível apenas aos que tenham acesso privilegiado ao mesmo, e é utilizado nas ligações HTTP para estabelecer contacto com os servidores da Tesla.

Só que o OAuth, por si só, até pode servir para localizar o veículo e abrir as portas, mas não para o colocar em movimento. Para isso, o malware terá que eliminar o OAuth original, armazenado no smartphone do utilizador, o que obriga a reintroduzir os seus dados de login quando tenta voltar a aceder à app da Tesla – e, aí sim, o pirata recebe o nome de utilizador e a password que lhe permitem colocar o automóvel em marcha. Mas só se, antes, tiver conseguido violar o túnel VPN encriptado que estabelece a ligação entre a app da Tesla e a rede pública. E, ainda assim, teria de estar ligado à mesma rede, e alerta, no preciso momento em que o utilizador do Tesla fizesse uso do seu smartphone para colocar o seu veículo em movimento (aquele em que lhe será solicitada a reinserção dos seus dados de login). Para além disto, o verdadeiro protagonista da operação (o famoso malware) tem de ser suficientemente evoluído para alterar o código de fonte original da app da Tesla e, assim, poder enviar para o pirata os dados de login da vítima.

Se é assim tão complicado, como é que foi possível?

Mas há mais: segundo avança o site Electrek, o que os noruegueses se “esqueceram” de explicar no seu vídeo foi que a fraqueza do software se encontrava não no veículo, nem sequer na app que permite efectuar as funções remotas, mas sim no sistema operativo do próprio smartphone do utilizador. Mais especificamente, uma versão desactualizada do Android, com uma fragilidade já corrigida na sua versão mais recente. Curiosamente, a Promon, em todas as suas comunicações, nunca alude ao iPhone da Apple, nem ao seu sistema operativo iOS – ficando por saber se é mais, menos ou igualmente violável que o Android…

tesla-model-s-third-part-3

A aplicação da Tesla, tal como as restantes, só é segura se o utilizador do smartphone fizer sempre as actualizações recomendadas e não descarregar apps que desconhece

Como a própria Tesla sublinhou em comunicado, o que esta operação demonstrou foi aquilo que o utilizador comum já sabe (ou devia saber): se um telefone for pirateado, todas as aplicações no mesmo instaladas podem deixar de ser seguras. E, por isso, a marca recomenda que os utilizadores instalem sempre as versões mais recentes do respectivo sistema operativo nos seus smartphones. Reforçando não ter qualquer registo de um modelo seu ter sido, efectivamente, furtado através de pirataria de software.

Talvez por isso, e apesar da habilidade dos homens da Promon, só haja registo, nos EUA, de quatro Tesla furtados desde 2006 – três em 2013 e um em 2011, segundo dados avançados pelo site Autonotebook, que para o efeito cita um estudo levado a cabo pelo Wall Street Journal. Isto corresponde a uma taxa de furto de 0,15 exemplares por cada 1000 carros produzidos, sendo a média naquele país de 3,6, havendo modelos dos quais são furtados 50 mil exemplares todos os anos…

Não há acasos

Por outro lado, quando o pior acontece, é preciso ter em conta que o que permite que tudo isto possa ocorrer poderá ser, também, a solução para o ocorrido. Isto é: como o veículo está em permanência ligado à Internet e aos servidores da Tesla (se assim não for, a chave digital do pirata também não lhe é de grande utilidade, e a chave física do automóvel ainda se encontra no bolso do pobre proprietário…), é relativamente fácil, através de um simples iPhone ou telemóvel Android, monitorizar onde este se encontra e proceder à respectiva recuperação. De preferência, com o auxílio das autoridades, pois um ladrão de automóveis, por mais infoincluído que seja, poderá não ser o melhor parceiro para enfrentar numa discussão sobre a propriedade de um automóvel de muitos milhares de euros…

2016-Tesla-Model-S-P90D-front-end-in-motion

Se é fácil, não parece. Segundo o The Wall Street Journal, desde 2006 e até agora, só foram roubados quatro Tesla

Também é verdade que outro factor que poderá contribuir decisivamente para o pouco interesse que os Tesla têm despertado junto dos meliantes é o facto de boa parte dos roubos de automóveis terem por objectivo a venda posterior das respectivas peças – os carros mais furtados são, por norma, aqueles cujas peças mais são procuradas no submundo das peças usadas (chegando estas a valer o dobro do preço do próprio automóvel quando comprado novo). Algo que não se prevê seja prática comum entre os que tem capacidade financeira para adquirir um automóvel deste preço…

Para terminar, é de referir que a Noruega é já o maior mercado europeu, em volume e em penetração, para automóveis eléctricos. E que a Promon tem em comercialização um software destinado aos que desenvolvem apps, que afirma ser capaz de evitar um ataque deste género que ocorra do lado da aplicação. Será por acaso?…

Talvez não. Certo e seguro é que este ataque se baseou muito na vertente comportamental do indivíduo. Assumindo que este cairia no engodo de instalar uma aplicação desconhecida no seu smartphone, e que não teria actualizado o respectivo sistema operativo, contrariando todas as recomendações. Se assim não fosse, não tinha resultado.