Tesla Model 3 Red

El martes, la firma de software de seguridad cibernética RedLock informó que un grupo de hackers habían logrado usar una consola insegura de Kubernetes, para acceder y extraer la potencia de procesamiento de la computadora del entorno de la nube de Tesla para extraer criptomonedas. El equipo, igualmente comentó que descubrió e informó la vulnerabilidad del sistema a Tesla hace varios meses.

Un representante de la compañía logró comunicarse con Gizmondo para declarar que durante el incidente no se vio comprometida ningún tipo de información de los usuarios.

“Mantenemos un programa de bonificación de errores para alentar este tipo de investigación, y abordamos esta vulnerabilidad a las pocas horas de conocerla”, dijo el vocero al explicar, a lo que añadió:

“El impacto parece estar limitado a los autos de prueba de ingeniería utilizados internamente, y nuestra investigación inicial no encontró indicios de que la seguridad del cliente o la seguridad del vehículo se viera comprometida de ntelinguna manera”.

A diferencia de los ataques de minería de criptografía previos, los hackers que atacaron a Tesla no utilizaron un grupo de minería pública. En su lugar, instalaron el software de grupo de minería y lo ocultaron detrás de CloudFlare, lo que les permitió ocultar la dirección IP de su servidor de grupo de minería, lo que dificulta la detección de la minería. Para ocultar aún más sus acciones, los piratas informáticos se aseguraron de que el uso de la CPU se mantuviera bajo durante la piratería.

El CTO de RedLock Gaurav Kumar dijo que los entornos de nube pública son particularmente vulnerables a los ataques a la minería, que han ido en aumento junto con el aumento en el valor de las criptomonedas.

“Los entornos de nube pública de las organizaciones son objetivos ideales debido a la falta de programas eficaces de defensa contra amenazas en la nube”, explicó a Gizmodo. “Solo en los últimos meses, hemos descubierto una serie de incidentes de criptock, incluido el que afecta a Tesla”.