Em 2020, a Tesla até escreveu num documento apresentado à Comissão Federal de Comunicações dos EUA que iria implementar banda ultralarga nos seus sistemas de entrada sem chave e que a capacidade de medir com muito mais precisão a distância de um porta-chaves ou smartphone a um carro seria -ou pelo menos poderia—evitar que seus veículos sejam roubados por meio de ataques de retransmissão. “A estimativa de distância é baseada na medição do tempo de voo, que é imune a ataques de retransmissão”, dizia o documento da Tesla. Esse documento, apresentado pela primeira vez por a beiralevou a difundido relatórios e comentários nas redes sociais sugerindo que a próxima versão de banda ultralarga do sistema de entrada sem chave da Tesla significaria o fim dos ataques de retransmissão contra seus veículos.
No entanto, os investigadores da GoGoByte descobriram que eram capazes de realizar o seu ataque de retransmissão contra o mais recente Tesla Model 3 através de Bluetooth, tal como fizeram com os modelos anteriores, a uma distância de até 4,5 metros entre o seu dispositivo e a chave ou telefone do proprietário. Embora os carros pareçam usar comunicações de banda ultralarga, eles aparentemente não as usam para verificação de distância para evitar roubo de entrada sem chave.
Tesla ainda não respondeu aos pedidos de comentários da WIRED.
Quando os pesquisadores da GoGoByte compartilharam suas descobertas com a Tesla no início deste mês, a equipe de segurança de produto da empresa respondeu imediatamente em um e-mail dissipando qualquer boato de que a banda ultralarga, ou “UWB”, tinha a intenção de evitar roubo. “Esse comportamento é esperado, já que estamos trabalhando atualmente para melhorar a confiabilidade do UWB”, dizia o e-mail da Tesla em resposta à descrição do GoGoByte de seu ataque de retransmissão. “A faixa UWB será aplicada quando as melhorias de confiabilidade forem concluídas.”
Essa resposta não deveria necessariamente ser uma surpresa, diz Josep Rodriguez, pesquisador da empresa de segurança IOActive que já demonstrou ataques de retransmissão contra veículos Tesla. Afinal, a Tesla nunca disse explicitamente que começou a usar o recurso de banda ultralarga para segurança – em vez disso, a empresa elogiou recursos de banda ultralarga, como detectar que o telefone de alguém está próximo ao porta-malas para abri-lo com as mãos livres – e usá-lo como uma verificação de segurança ainda pode produzir muitos falsos positivos.
“Meu entendimento é que pode levar tempo para as equipes de engenharia encontrarem um ponto ideal onde os ataques de retransmissão possam ser evitados, mas também não afetem a experiência do usuário”, escreveu Rodriguez em um e-mail para a WIRED. “Eu não esperava que a primeira implementação do UWB em veículos resolveria os ataques de retransmissão.”
A lenta adoção de recursos de segurança de banda ultralarga pelas montadoras não se limita apenas à Tesla, observam os pesquisadores da GoGoByte. Eles descobriram que duas outras montadoras cujas chaves suportam comunicações de banda ultralarga também ainda são vulneráveis a ataques de retransmissão. Num caso, a empresa nem sequer tinha escrito qualquer software para implementar comunicações de banda ultralarga nos sistemas de bloqueio dos seus carros, apesar de ter actualizado para hardware que o suporta. (Os pesquisadores ainda não nomearam essas outras montadoras, pois ainda estão trabalhando com elas no processo de divulgação de vulnerabilidades.)
Apesar do alto preço dos Teslas e da vulnerabilidade contínua a ataques de retransmissão, alguns estudos descobriram que os carros têm muito menos probabilidade de serem roubados do que outros carros devido ao seu rastreamento GPS padrão – embora algumas redes de roubo de carros tenham alvejá-los de qualquer maneira usando ataques de retransmissão para vender os veículos em troca de peças.
GoGoByte observa que a Tesla, ao contrário de muitas outras montadoras, tem a capacidade de enviar atualizações over-the-air para seus carros e ainda pode usar esse recurso para implementar uma correção de ataque de retransmissão por meio de comunicações de banda ultralarga. Até então, porém, os pesquisadores do GoGoByte dizem que querem que os proprietários de Tesla entendam que estão longe de estar imunes. “Acho que a Tesla será capaz de consertar isso porque eles têm o hardware instalado”, diz Li. “Mas acho que o público deveria ser notificado sobre esse problema antes de lançar a versão segura.”
Até então, em outras palavras, mantenha a proteção PIN para dirigir do seu Tesla em vigor. Melhor isso do que manter as chaves e o smartphone no freezer – ou acordar e encontrar uma garagem vazia e seu carro vendido para peças.