La gente de Promon, ha demostrado que debido a la falta de seguridad de algunos teléfonos móviles y otros agujeros propios de Tesla, es posible rastrear, localizar, desbloquear y conducir el coche.
Lo primero que hay que hacer es engañar al propietario de Tesla para que instale una aplicación malintencionada. Hay muchas maneras, una forma es a través de un ataque de phishing donde se crea un hotspot Wi-Fi gratuito. Preferiblemente, que el nombre de la red Wi-Fi esté relacionado con algo cercano, por ejemplo, el nombre de un restaurante de hamburguesas cercano. Cuando el propietario del Tesla se conecta al hotspot Wi-Fi y visita una página web, es redirigido a un portal cautivo. En este ejemplo, se anunció una aplicación que ofrece al dueño de Tesla una comida gratuita en un restaurante cercano. (hay que precisar que en este caso el propietario colaboró voluntariamente instalando la aplicación). Una vez que hace clic en el anuncio, se le redirige a Google Play Store donde se muestra la aplicación malintencionada. Después de que haya instalado e iniciado la aplicación, obtendrá permisos de root y reemplazará la aplicación de Tesla. Cuando el usuario inicie la aplicación la próxima vez, se le pedirá que proporcione su nombre de usuario y contraseña. La aplicación Tesla manipulada, luego envía el nombre de usuario y la contraseña a un servidor controlado por el atacante.
Después se envía una solicitud HTTP al servidor Tesla. Todas las solicitudes deben proporcionar un token OAuth. Este se obtiene mediante la autenticación utilizando el nombre de usuario y la contraseña. La primera vez que el usuario inicia sesión en la aplicación Tesla, se obtiene el token y luego se almacena en texto sin cifrar en un archivo de la carpeta de sandbox de la aplicación. Cuando se reinicia la aplicación, se lee el token y se utiliza para las solicitudes posteriores. Este token tiene una validez de 90 días.
En realidad lo verdaderamente importante es ver que la instalación de aplicaciones y la laxitud con la que nos tomamos la seguridad, permiten que la cadena se rompa por el eslabón más debil, el humano.