Imagina que estás circulando por la carretera en tu Tesla Model 3 con el Autopilot -piloto automático- activado. Como el manejo lo lleva el propio coche, te puedes despreocupar y relajarte un poco -pero siempre con las manos al volante y atendiendo-. Pero tu tranquilidad se interrumpe cuando, de repente, el vehículo desacelera por sí mismo.
¿Qué sucede? ¿Quizá esté fallando el motor? Será eso. A fin de cuentas, como el motor es eléctrico, no suena si falla. Pero, entonces, el coche decide desviarse y abandonar la autopista por una salida que no era la prevista. ¿Qué ha pasado? Un ciberataque, claro.
No te preocupes, nadie se ha llevado tal susto en la vida real. Pero es una situación que podría pasar, tal y como han demostrado unos investigadores de Regulus, una compañía de ciberseguridad.
Los hackers realizaron una prueba del Tesla Model 3, utilizando su función de piloto automático. Querían comprobar si se podía atacar al receptor GPS del coche y explotar sus vulnerabilidades. Y vaya si lo consiguieron.
Así fue la prueba
Durante el experimento, los especialistas colocaron una antena de suplantación de identidad en el techo del coche. Esto se hizo para simular un ataque externo y ver si el vehículo era capaz de aislarse contra la falsificación. Los investigadores afirman que “este es el caso típico en el que un atacante externo intentaría influir en el automóvil”. Esto también se hizo para evitar que la falsificación afecte a los automóviles cercanos u otros receptores GPS, ya que se llevó a cabo en una carretera con tráfico real.

Se puso el Tesla Model 3 con el piloto automático activo y fijado a 95km/h. También se estableció una salida por la que el vehículo tendría que abandonar la carretera. Entonces, los investigadores -situados fuera del coche- transmitieron coordenadas satelitales falsas que fueron recogidas por los receptores del coche, que interpretaron que el vehículo tenía que salir de la carretera 2,5 kilómetros antes de lo planificado por el conductor del Model 3.
¿Qué sucedió a continuación? Pues que el coche bajó su velocidad hasta los 24 km/h para poder tomar el desvío con seguridad, activó el intermitente y giró a la derecha, hacia la salida. Durante el giro repentino, el conductor estaba con las manos en su regazo, ya que no estaba preparado para que todo ocurriera tan rápido. Por eso, cuando tomó el volante y recuperó el control manual, era demasiado tarde para intentar maniobrar de regreso a la autopista de forma segura. Todo ello, en menos de un minuto.
Respuesta de Tesla
Una vez hecha la investigación, sus responsables informaron a Tesla de sus resultados para saber su opinión. El fabricante declaró que “cualquier producto o servicio que utilice el sistema de transmisión GPS público puede verse afectado por la falsificación del GPS”. Además, añadió que “el efecto de la suplantación de GPS en los automóviles Tesla es mínimo y no representa un riesgo para la seguridad”.

«Aunque esta investigación no demuestra ninguna vulnerabilidad específica de Tesla, eso no nos ha impedido tomar medidas para introducir salvaguardas en el futuro, lo que creemos hará que nuestros productos estén más seguros contra este tipo de ataques» concluye Tesla.
Tras conocer la respuesta del fabricante, Yoav Zangvil, cofundador de Regulus, afirmó que «esta es una respuesta angustiosa de un fabricante de automóviles que se autoproclama como líder en la carrera de vehículos autónomos. Como conductores y expertos en seguridad / protección, no nos sentimos cómodos con sugerencias vagas hacia futuras salvaguardas y declaraciones que descartan las amenazas de ataques de GPS«.