Un grupo de informáticos de la compañía francesa de ciberseguridad Synacktiv se llevó de premio 350 mil dólares en efectivo y un nuevo vehículo eléctrico Tesla Model 3, tras descifrar dos vulnerabilidades en los subsistemas de este modelo durante la competencia de piratería Pwn2Own 2023, que se celebró esta semana en la ciudad canadiense de Vancouver.

De acuerdo con Axios, el certamen es organizado por la iniciativa Zero Day de la empresa de seguridad japonesa Trend Micro, que colabora con proveedores como Tesla, Microsoft y Apple para desarrollar desafíos de piratería, con el fin de que sean resueltos por los participantes.

En el caso de Tesla, se propusieron retos con diferentes grados de dificultad. La tarea más fácil consistió en acceder a los sistemas de Bluetooth/Wi-Fi del automóvil, mientras que la más difícil implicó intentar adquirir la función de piloto automático de Tesla.

El equipo de Synacktiv obtuvo su primera victoria después de «hackear» el sistema de gestión de energía Gateway en el Model 3, logrando abrir el capó y las puertas del automóvil cuando este estaba en movimiento.

El segundo triunfo de los piratas informáticos de la empresa francesa consistió en corromper el sistema de información y entretenimiento de Tesla, luego de encontrar una falla en el conjunto de circuitos Bluetooth. Esta vulnerabilidad permite que los intrusos tengan acceso suficiente a los controles del vehículo, por lo que su conducción podría resultar insegura.

Según SecurityWeek, miembros del equipo de respuesta de seguridad de Tesla estuvieron presentes en el evento para validar las fallas que encontraron los «hackers». El medio publica también que se espera que la empresa de Elon Musk envíe las correcciones correspondientes mediante el sistema de actualización automática del vehículo.

El portal Teslarati aseguró que, dada la naturaleza del evento, los detalles de cómo se realizaron los hackeos no se han hecho del todo públicos para evitar un riesgo de seguridad para los propietarios de Tesla. Sin embargo, los métodos que emplearon los piratas informáticos son relativamente sencillos.

Fuente: RT en español