Tesla e SIM Personalizzata: Vulnerabilità e Rischi di Sostituzione

Torna al Blog

In NG Security non pubblichiamo spesso articoli sul car hacking, ma questo è un ambito in cui il nostro team possiede una significativa esperienza. In questo articolo vogliamo condividere approfondimenti ispirati a uno dei nostri precedenti penetration test in ambito automobilistico. Il nostro obiettivo è supportare la community, aiutare gli aspiranti ethical hacker e sensibilizzare OEM, fornitori di primo livello e case automobilistiche sull’importanza di una solida cybersecurity nei veicoli moderni.

⚠️ Disclaimer

Le informazioni fornite in questo blog hanno solo scopo didattico e informativo. L'installazione di una scheda SIM personalizzata nella tua Tesla potrebbe invalidare la garanzia o causare problemi indesiderati se non eseguita correttamente. Segui sempre le linee guida ufficiali di Tesla e utilizza gli strumenti appropriati. NG Security non è responsabile per eventuali danni, perdite di dati o malfunzionamenti derivanti dal tentativo di seguire le procedure descritte. 

Perché la connettività è essenziale

I veicoli Tesla sono altamente connessi. Navigazione, streaming musicale, funzioni remote tramite app e aggiornamenti OTA (over-the-air) dipendono tutti da un accesso stabile alla rete mobile. Nelle regioni in cui Tesla non opera ufficialmente, la SIM integrata potrebbe non connettersi agli operatori locali, lasciando i proprietari senza servizi fondamentali.

Per affrontare questo problema, i modelli Tesla più recenti  Model 3 Highland 2024, Model Y Juniper 2025 e Cybertruck  includono uno slot SIM nascosto nella Telematics Control Unit (TCU). L’aggiunta di una SIM locale ripristina la connettività, ma introduce anche nuove considerazioni sulla sicurezza.

Scopri la TCU: il cervello della connettività Tesla

La Telematics Control Unit (TCU) di Tesla è un modulo compatto dedicato alle comunicazioni wireless. Funziona separatamente dal computer principale e gestisce:

  • LTE/5G
  • Wi-Fi
  • Bluetooth
  • Comunicazioni con i server Tesla

Poiché la TCU è autonoma, l’aggiunta di una scheda SIM personale non interferisce con gli altri sistemi dell’auto.

 

Individuare lo slot SIM

Lo slot SIM si trova all’interno della Telematics Control Unit (TCU). La sua posizione varia a seconda del modello:

  • Tesla Model 3 Highland → sotto la trave centrale del rivestimento del tetto, dietro la griglia.

  • Cybertruck → sotto il rivestimento anteriore del tetto.

  • Tesla Model Y Juniper → sotto il rivestimento posteriore del tetto.

La TCU comunica con il computer principale del veicolo tramite un’interfaccia Ethernet ad alta velocità (1000Base-T1), garantendo una connettività a bassa latenza. Le modifiche all’interfaccia SIM devono preservare l’integrità del segnale e seguire i protocolli di servizio Tesla.

Strumenti e preparazione alla sicurezza

Strumenti necessari:

  • Chiave a bussola da 13 mm con cricchetto
  • Torcia e specchietto d’ispezione
  • Pinzette o strumenti di precisione per connettori
  • Guanti antistatici

Linee guida di sicurezza:

  • Scollegare la batteria a 12V per evitare cortocircuiti.
  • Maneggiare tutti i connettori con attenzione per evitare danni.
  • Lavorare in un ambiente stabile e privo di cariche elettrostatiche.

Installazione passo passo della scheda

1. Accedere alla TCU

• Rimuovere il pannello del padiglione per esporre la TCU. 

• Svitare la TCU e scollegare con attenzione tutti i cavi, annotandone la posizione.

         

2. Inserire la scheda SIM
• Far scorrere la scheda SIM nello slot della TCU.

3. Rimontare la TCU
• Ricollegare tutti i cavi e fissare la TCU con i bulloni.

• Riagganciare il pannello del padiglione in posizione.

4. Attivazione della scheda SIM tramite Tesla Toolbox

Una volta che la scheda SIM è stata installata fisicamente, l’attivazione viene effettuata utilizzando Tesla Toolbox in modalità Service+. Si tratta della suite ufficiale di diagnostica basata sul web di Tesla, il cui utilizzo richiede un abbonamento valido.
Di seguito sono riportati i passaggi per l’attivazione.

Accesso a Toolbox

Vai su https://service.tesla.com/en-US/diagnostic-software per acquistare l’accesso a Toolbox.
Assicurati che il veicolo sia connesso al Wi-Fi, poiché Toolbox richiede l’autenticazione online con i server Tesla.

Connettersi a Toolbox

Scegli il metodo di connessione:
Toolbox può connettersi al tuo veicolo in due modi:

Connessione remota:
Inserire il numero di identificazione del veicolo (VIN) in Toolbox. Una volta fatto, Tesla invierà un’email di autorizzazione all’account registrato. Dopo l’approvazione, la connessione verrà stabilita da remoto tramite internet.

  • Accedi a Tesla Toolbox online.
  • Inserisci il VIN del veicolo.
  • Autenticati tramite l’account Tesla.

Connessione locale

Utilizzare un adattatore da OBD-II a Ethernet per collegare il tuo laptop direttamente alla porta diagnostica del veicolo (solitamente situata vicino al vano piedi del conducente).

Configurare la porta Ethernet del tuo laptop sull'IP statico 192.168.90.125.

  • Impostare l’indirizzo MCU di Tesla su 192.168.90.100
  • (Nota: l’MCU non risponderà al ping, ma aprirà porte specifiche).

Alcuni browser potrebbero dover consentire ai contenuti locali di accedere a Toolbox tramite LAN.

Accedere alla modalità di servizio

  • Sul touch screen, entrare in Modalità di Servizio.

Passare alla SIM esterna

  • Attivare le impostazioni per abilitare la SIM esterna.

Verificare la connettività
I veicoli Tesla forniscono viste diagnostiche dello stato LTE e Wi-Fi nella Modalità di Servizio, ma questi indicatori potrebbero non mostrare problemi più profondi (ad es. errori silenziosi negli aggiornamenti OTA o traffico instradato tramite operatori terzi).

Per validare correttamente connettività e sicurezza, i proprietari dovrebbero confermare:

  • Che l’app mobile Tesla si connetta in modo affidabile.
  • Che i servizi di navigazione e streaming funzionino normalmente.
  • Che gli ultimi aggiornamenti OTA siano stati ricevuti e installati.

Completamento

  • L’installazione della scheda SIM è completato.
  • Per uscire, tenere premuto a lungo il pulsante Esci dalla Modalità di Servizio sul display.
Accensione della tua Tesla

Di default, il sistema Tesla accende automaticamente l'auto quando si utilizza l'app mobile. Lo fa inviando un messaggio alla SIM interna del veicolo, già registrata nella rete Tesla.
Se si utilizza una SIM esterna personalizzata, le cose funzionano in modo leggermente diverso. In questo caso, con una SIM personalizzata, la riattivazione diventa insicura: qualsiasi SMS inviato a quel numero può accendere l'auto, creando un serio vettore di attacco. Una volta inviato il messaggio, l'auto si accende ed è pronta per tutte le funzioni remote dell'app Tesla.
Nota importante: quando si utilizza una SIM esterna, il meccanismo di riattivazione dell'app cambia. Invece del numero interno Tesla, qualsiasi SMS inviato alla SIM può riattivare l'auto. Proteggete quel numero ed evitate abbonamenti che potrebbero inviarvi spam.

Implicazioni sulla sicurezza informatica e sulla privacy

Sebbene sostituire la eSIM interna di Tesla con una scheda SIM personalizzata possa offrire vantaggi di connettività in regioni non supportate, aumenta significativamente la superficie di attacco ed espone il veicolo a diversi rischi per la cybersicurezza e la privacy. Di seguito sono riportate le principali implicazioni da considerare prima di effettuare questa modifica:

1. Controllo SIM non autorizzato

Per passare tra la eSIM interna e una SIM personalizzata, gli utenti devono utilizzare Tesla Toolbox in modalità Service+. Se un attaccante dovesse ottenere l’accesso a questo strumento tramite credenziali trapelate, VPN mal configurate, o minacce interne, potrebbe:
• Avere il controllo della connessione mobile dell’auto.
• Disconnetterla dai server Tesla, disabilitando funzionalità importanti come gli aggiornamenti over-the-air e il controllo remoto.
• Riconnettere l’auto a una SIM non autorizzata, permettendo all’attaccante di controllare la connettività e compromettere la sicurezza del veicolo.

Ciò introduce il rischio di una backdoor persistente, attraverso la quale gli attaccanti possono mantenere l’accesso a lungo termine al veicolo o nasconderlo a Tesla per scopi malevoli.

2. Perdita del Meccanismo di Risveglio Sicuro

I veicoli Tesla utilizzano normalmente i messaggi SMS per risvegliare in modo sicuro l’auto tramite la eSIM interna. Tuttavia, con una SIM personalizzata, qualsiasi SMS inviato al numero della SIM dell’auto può attivare un evento di risveglio, bypassando questo processo sicuro.
• Gli attaccanti potrebbero inondare la SIM di messaggi SMS, esaurendo la batteria da 12V dell’auto impedendole di entrare in modalità di sospensione.
• I risvegli malevoli potrebbero mantenere l’auto in uno stato vulnerabile per periodi prolungati, aprendo la strada ad attacchi di “denial-of-sleep”, in cui la batteria dell’auto viene inutilmente scaricata.

L’immagine mostra una Tesla tenuta sveglia da ripetuti messaggi SMS, illustrando come gli attaccanti possano scaricare la batteria tramite attacchi di “denial-of-sleep”.

3. Privacy dei Dati ed Esposizione

La eSIM interna di Tesla instrada i dati attraverso tunnel VPN sicuri, garantendo che le comunicazioni siano criptate. Una SIM personalizzata, invece, instrada i dati tramite un operatore esterno, che potrebbe non offrire lo stesso livello di sicurezza.
• Dati sensibili come telemetria, informazioni sulla posizione e comunicazioni tra l’auto e il cloud di Tesla potrebbero essere esposti all’operatore mobile o intercettati da attaccanti “man-in-the-middle”.
• In regioni ad alto rischio, i dati potrebbero essere soggetti a monitoraggio da parte di attori statali o altre entità malintenzionate.

Anche con la critografia, le perdite di traffico (ad esempio, perdite DNS) potrebbero comportare l'esposizione di metadati, come il tracciamento dei movimenti e della posizione dell'auto.

L'immagine mostra i dati Tesla instradati tramite un operatore di telecomunicazioni di terze parti anziché tramite una VPN sicura, esponendoli al rischio di hacker e intercettazioni.

4. Interruzione degli Aggiornamenti OTA

Gli aggiornamenti critici over-the-air (OTA) di Tesla dipendono da una connessione sicura tra il veicolo e i server di Tesla. Le SIM personalizzate possono interferire con questa connessione, impedendo la consegna tempestiva degli aggiornamenti software importanti.
• Gli aggiornamenti ritardati o bloccati potrebbero impedire all’auto di ricevere le patch di sicurezza.
• Questo lascia l’auto vulnerabile a exploit o bug già noti che potrebbero essere corretti nei successivi aggiornamenti, ma che l’auto non sarebbe in grado di ricevere.
Un’auto con una SIM personalizzata potrebbe ritrovarsi a eseguire firmware obsoleto, diventando così un bersaglio per vulnerabilità già conosciute.

L'immagine rappresenta un'interruzione dell'aggiornamento OTA (Over-the-Air) di Tesla, in cui l'auto non riesce a ricevere gli aggiornamenti software a causa di una connessione interrotta o bloccata.

5. Superficie di Attacco Espansa

Introducendo il supporto per SIM esterne, Tesla ha aumentato la complessità della rete del veicolo. Il supporto Dual-SIM richiede configurazioni aggiuntive, aumentando il numero di potenziali vulnerabilità:
• Vengono introdotti nuovi percorsi di codice e dipendenze per gestire più profili SIM.
• Malconfigurazioni delle SIM, APN non autorizzati o risposte difettose del modem possono aprire la porta a exploit, inclusi attacchi di rete e accesso remoto al veicolo.
Questa espansione aumenta il rischio di attacchi o malconfigurazioni, che potrebbero portare a un veicolo compromesso.

L’immagine rappresenta la vulnerabilità della Superficie di Attacco Espansa, mostrando come le malconfigurazioni delle SIM e gli APN non autorizzati aumentino i rischi per la TCU aggiungendo complessità alla rete e potenziali percorsi di exploit.

6. Vettore di Attacco Fisico

La Telematics Control Unit (TCU), dove viene inserita la SIM, si trova dietro il rivestimento del tetto dell’auto. Questo la rende vulnerabile a manomissioni fisiche da parte di chi ha accesso al veicolo (ad esempio, parcheggiatore, meccanico o ladro).
• Un attaccante potrebbe inserire una SIM non autorizzata e riconfigurare la TCU dell’auto per creare una backdoor nel sistema del veicolo.
• Questo potrebbe portare al controllo remoto dell’auto o alla possibilità di scollegare il veicolo dai server sicuri di Tesla, lasciandolo vulnerabile ad exploit futuri.

L'immagine rappresenta la vulnerabilità Physical Attack Vector, che mostra come un aggressore con accesso al veicolo potrebbe manomettere la TCU inserendo una SIM non autorizzata per ottenere il controllo o disconnetterla dai server sicuri di Tesla.

7. Verifica la Connessione:

La manomissione della SIM di Tesla impedisce la localizzazione tramite telemetria, interrompe il monitoraggio delle prestazioni e compromette le difese antifurto. Questa interruzione offre opportunità a malintenzionati di sfruttare il sistema, in particolare in ambiti come il monitoraggio della flotta, l'applicazione delle garanzie e le misure antifurto.

Questa immagine mostra come la manomissione della SIM possa interrompere il tracciamento di Tesla, aprendo la porta a furti e abusi.

8. Attacchi IMSI Catcher

La minaccia più critica è l’esposizione agli IMSI catcher (finti ripetitori cellulari). La eSIM interna di Tesla si basa su connessioni protette e VPN verso i server di Tesla, ma una SIM personalizzata collega il veicolo a una rete standard di un operatore. Questo apre la porta agli attaccanti per:
• Forzare l’auto a connettersi a un finto ripetitore cellulare.
• Intercettare o manipolare i flussi di comunicazione.
• Bloccare aggiornamenti o iniettare traffico dannoso.

Poiché questo attacco può essere eseguito da remoto, è difficile da rilevare e potrebbe estendersi a più veicoli, rappresenta uno dei rischi più gravi nel sostituire la SIM interna di Tesla con una personalizzata.

Una Tesla intrappolata tra una torre di sicurezza e un rilevatore IMSI non autorizzato, a dimostrazione di come una SIM personalizzata esponga il veicolo a intercettazioni e manipolazioni.

Prospettiva di NG Security

Le nostre simulazioni del red team rivelano costantemente come modifiche guidate dalla comodità possano diventare sfruttabili. Abbiamo evidenziato:
• Debolezze nella gestione delle SIM
• Vettori di abuso del Wake-on-SMS
• Punti ciechi nella supply chain e lacune nel monitoraggio degli endpoint

Replicando il comportamento reale degli attaccanti, aiutiamo i produttori e i fornitori a individuare le vulnerabilità precocemente e a progettare difese scalabili.

CONCLUSIONE:

Installare una SIM personalizzata nei veicoli Tesla rappresenta una soluzione potente per i proprietari in aree non supportate. Tuttavia, comporta dei rischi:
• Potenziale dirottamento della SIM e provisioning non autorizzato
• Aumento del rischio di perdita di dati tramite operatori non affidabili
• Aggiornamenti di sicurezza ritardati o bloccati
• Punti ciechi nel tracciamento e nella telemetria

Consigli Per Tesla (sempre  che si interessino ai nostri articoli :): rafforzare l’autenticazione del Toolbox, criptare la logica di wake e monitorare i profili SIM.
Per gli utenti: sostituire le SIM solo se necessario, utilizzare operatori affidabili e controllare eventuali eventi di wake insoliti o consumi energetici anomali.

Man mano che il mondo automobilistico diventa sempre più connesso, la vera sfida non è solo aggiungere funzionalità, ma garantire la fiducia su ogni strada digitale percorsa da Tesla.

In NGSecurity crediamo che l’innovazione nella mobilità connessa debba essere accompagnata da una solida sicurezza informatica. La nostra missione è aiutare l’industria a riconoscere questi rischi e garantire che vengano affrontati prima che possano essere sfruttati dagli attaccanti.In NGSecurity crediamo che l’innovazione nella mobilità connessa debba essere accompagnata da una solida sicurezza informatica. La nostra missione è aiutare l’industria a riconoscere questi rischi e garantire che vengano affrontati prima che possano essere sfruttati dagli attaccanti.

La connettività è il futuro – NGSecurity assicura che non diventi il futuro dei tuoi attaccanti.

 

 

 

 

Contatta

Via Rebaglia, 1 - 21019 Somma Lombardo (VA)    
Youtube Channel

Contatti...

 

 

 

fortinet e fortigate
sophos
tenable
tenable
tenable
tenable



Emergenza?