JOŠ jedna slaba točka pronađena je u sigurnosnoj zaštiti Teslinih automobila koja olakšava krađu vozila.
Pronašao ju je sigurnosni stručnjak iz Austrije Martin Herfurt koji je i prije znao pronalaziti slabe točke sigurnosnih sustava na ovim automobilima. Posljednji propust u sigurnosnoj zaštiti omogućava kradljivcu da tijekom 130 sekundi provali u Teslu, o čemu je objavljen i detaljan opis.
Do ovog sigurnosnog propusta došlo je nakon online updatea prošlog kolovoza koji omogućava vlasniku da starta automobil odmah nakon što ga otključa NFC ključem, bez potrebe da se on stavi na središnju konzolu.
Update je omogućio protokol u kojem korisnik ima 130 sekundi za startanje vozila bez bilo kojeg drugog koraka. Problem je u tome što u tom periodu vozilo prihvaća i druge "ključeve" bez autentikacije. Pritom vozilo ne obavještava vlasnika ako je na ovaj način registriran još koji ključ.
I dok Teslina aplikacija ne dopušta registraciju novog ključa ako nije povezan s korisnikovim računom, Herfurt je uočio da vozilo komunicira sa svim uređajima Bluetooth low Energy (BLE) standardom komunikacije niske energetske potrošnje. Stoga je napravio aplikaciju koja govori isti "jezik" kao i službena Teslina aplikacija i koristi ju za komunikaciju s automobilom.
"Autorizacija dana u intervalu od 130 sekundi je preopćenita, nije samo za vožnju", rekao je Herfurt za Ars Technica i pojasnio: "Nema komunikacije između online računa i offline BLE svijeta. Svaki napadač koji vidi BLE oglašavanje vozila može poslati VCSEC poruku."
U svakom slučaju, video pokazuje kako haker može upravljati otključavanjem vozila, pokretanjem i zaustavljanjem a da vlasnik toga nije svjestan. Herfurt je testirao sustav na dva modela, modelu 3 i Y, ali pretpostavlja da su jednako ranjivi sigurnosni sustavi na Modelu S i X.
Tesla se još nije službeno očitovao o ovim otkrićima, što Herfurta ne čudi previše. U svakom slučaju, savjetuje više opreza vlasnicima koji koriste NFC ključ, kao i da koriste opciju Pin 2 Drive.