Esta é a primeira vez que uma montadora participa da competição hacker Pwn2Own, dirigida pela Zero Day Initiative, da Trend Micro. A Tesla levou ao evento o Model 3, para que hackers pudessem encontrar vulnerabilidades no sistema do veículo.

A equipe Fluoroacetato, formada por Richard Zhu e Amat Cam, assumiu o desafio. Na final da competição, a dupla entrou no Tesla Model 3 e, depois de alguns minutos, conseguiu hackear o navegador de internet. Eles foram capazes de exibir uma mensagem através de um bug JIT (just-in-time), que passou pelo sistema de memória de randomização de dados — que supostamente protegeria o carro.

Os esforços de Zhu e Cam não só renderam um prêmio de US$ 35.000, mas também, seguindo as regras do evento, ganharam o Model 3 que conseguiram hackear. O par foi coroado como o Master of Pwn de 2019, já que levaram para casa US$375.000 dos US$545.000 disponíveis na competição deste ano.

As empresas que participaram do Pwn2Own receberam os detalhes dos bugs expostos no evento e têm 90 dias para liberar os patches de segurança que corrigem as vulnerabilidades. O time da Tesla, por exemplo, alegou estar feliz com o que aconteceu: “Entramos com o Model 3 na mundialmente famosa competição Pwn2Own, afim de envolver os membros mais talentosos da comunidade de pesquisa de segurança, com o objetivo de solicitar esse tipo exato de feedback”, diz comunicado. A empresa acrescentou que a atualização de software para corrigir o bug será lançada nos próximos dias.

A Tesla ofereceu um programa de recompensas por bugs para seus veículos elétricos nos últimos quatro anos e, de acordo com fontes familiarizadas com o assunto, centenas de milhares de dólares foram pagos para pesquisadores de segurança que relataram vulnerabilidades. A Equipe Fluoroacetate é apenas uma das muitas que estão auxiliando na segurança dos veículos elétricos da Tesla, identificando os bugs antes que hackers mal-intencionados os explorem para atividades criminosas.