Especialista decidiu publicar relatório mais de três anos após falha ser descoberta e corrigida, revelando caso até então desconhecido. Em 2017, quando sistemas de piloto automático da Tesla ainda eram pouco desenvolvidos, falha permitiu comandar veículos para frente ou para trás. REUTERS/Alexandria Sage Em 2017, a fabricante de veículos elétricos Tesla corrigiu uma brecha em sua rede que deixava os sistemas de toda a sua frota – inclusive os carros de clientes – expostos a acessos não autorizados. Na época, os veículos da fabricante tinham recursos limitados de piloto automático. Na prática, contudo, era possível enviar o chamando "Summon", usado para "chamar" o veículo e facilitar a retirada do carro de vagas de estacionamento. Em outras palavras, um hacker poderia fazer qualquer veículo da frota, mesmo que desligado, andar "sozinho" para frente ou para trás. Embora o caso tenha acontecido há mais de três anos, a história só veio a público no fim de agosto. Jason Hughes, um entusiasta da fabricante, decidiu divulgar o relatório técnico que ele enviou à Tesla para comunicar a existência da brecha em 24 de março daquele ano – uma sexta-feira. Erros sucessivos Hughes vende peças para carros Tesla, reaproveita componentes da marca em outros projetos e estuda os veículos para interagir com recursos que ainda não estão ativados para toda a frota. O problema começou com a criptografia em módulos de software, que pôde ser desfeita. Também era possível realizar o download de módulos exclusivos que não estavam em links públicos. Para isso, bastava uma credencial para um site de manutenção da Tesla cujo acesso era liberado mediante pagamento. Analisando a comunicação do veículo com o serviço central da Tesla em conjunto com as informações adquiridas nesses módulos, Hughes descobriu a existência de servidores que deveriam estar isolados e disponíveis somente para a equipe da própria Tesla. Por um erro de configuração, esses serviços estavam na mesma rede a qual os carros tinham acesso. No fim, Hughes tinha o endereço do sistema de controle e as credenciais (usuário e senha) para acessá-lo. Bastava possuir o número de identificação do veículo (VIN) para visualizar informações e enviar o comando "Summon". De acordo com um relato da história publicado no site "Electrek", Hughes demonstrou o problema durante um telefonema com Aaron Sigel, então chefe de segurança de software na Tesla. O comando, enviado por Hughes do estado da Carolina do Norte, na costa leste dos Estados Unidos, "cruzou" o país para movimentar um carro na Califórnia, na costa oeste. O relatório, que foi publicado com comentários do próprio Hughes para dar mais contexto, afirma que a infraestrutura da Tesla hoje funciona de uma maneira muito diferente. Com isso, a divulgação do documento não oferece informações relevantes sobre os sistemas atualmente em operação. Também não há qualquer indício de que criminosos souberam desse problema antes dele ser corrigido. A vulnerabilidade no servidor principal foi corrigida em apenas algumas horas ainda na sexta-feira. Em alguns dias, todas as brechas que permitiram a descoberta da falha estavam fechadas. Recompensa superou teto da fabricante A Tesla já possuía um programa de recompensa por falhas em 2017 e decidiu pagar a Hughes um prêmio de US$ 50 mil (cerca de R$ 260 mil) pela sua descoberta. O valor superava o teto de US$ 1 mil estabelecido pela fabricante para esse tipo de pagamento na ocasião. Oficialmente, o programa de recompensas da Tesla até hoje paga, no máximo, US$ 15 mil (cerca de R$ 80 mil). É comum que empresas paguem valores excepcionais para relatórios bem redigidos e que demonstrem problemas graves e concretos. O valor, porém, não é excepcional no universo dos programas de "bug bounty". O Google, por exemplo, oferece oficialmente pagamentos de até US$ 1,5 milhão para brechas que comprometam o chip de segurança do seu próprio telefone em versões de teste do Android. Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com Vídeos: aprenda dicas de segurança digital