¿Recuerdas que allá por el mes de Abril te hablamos acerca de las posibles vulnerabilidades con las que podría contar el Tesla Model S? Entre otras cosas, era debido a las numerosas funciones que podían ejecutarse sobre el coche desde un simple smartphone y al hecho de que su contraseña de acceso pudiera ser descubierta a través de programas de fuerza bruta.
En la informática, cuando una empresa asegura contar con un software prácticamente a prueba de bugs, en ocasiones optan por organizar concursos en los que premian con una suculenta recompensa a aquel que logre romper la seguridad. ¿Y por qué te cuento esto?
Resulta que, en Pekín, con motivo de la conferencia de Syscan (Symposium on Security for Asia Network), se ha organizado un concurso en el que retan a los participantes a romper la seguridad del Tesla Model S, accediendo a su sistema de gestión rompiendo previamente su seguridad. ¿Y por qué un Model S y no otro? Básicamente, porque el Model S cuenta con un avanzado sistema informático conectado a internet de forma permanente, algo que a priori lo hace más vulnerable que otros modelos de coche con capacidades y conexión al exterior mucho más limitada.
Es casi una utopía un software complejo que dependa de muchos factores externos y que sea 100% seguro
Así que, aquel que con un ordenador portátil logre burlar la seguridad y consiga controlar remotamente el sistema informático del Model S, recibirá un cheque de 10.000 dólares. Cabe destacar, que Tesla no está detrás de la organización de dicho evento, si bien han anunciado que mostrarán especial atención a su desarrollo para saber si finalmente los participantes han logrado su objetivo, conocer cómo lo han hecho y posteriormente parchear dicha vulnerabilidad para que no pueda ser explotada por más gente.
¿Lograrán su objetivo? Resulta difícil dar una respuesta a ello. Pero la historia nos ha demostrado que todo aparato complejo -especialmente si está conectado a internet- es susceptible a ser hackeado. Hay que tener en cuenta que entran numerosos factores en juego dentro de dicho sistema de gestión que aumentan las posibilidades de ser vulnerable. ¿Cuántas veces han salido a la palestra empresas tecnológicas afirmando que sus consolas eran ‘inhackeables’ y con el tiempo han tenido que recular? Pues aquí viene a ser más de lo mismo. No es algo malo, siempre que la empresa matriz aporte una rápida respuesta para solventar todos esos agujeros de seguridad. Pero siendo francos, resulta muy difícil hacer un software complejo, sujeto a tantos factores y que no cuente con ninguna vulnerabilidad.