Tesla e SIM Personalizzata: Vulnerabilità e Rischi di Sostituzione

Torna al Blog

In NG Security non pubblichiamo spesso articoli sul car hacking, ma questo è un ambito in cui il nostro team possiede una significativa esperienza. In questo articolo vogliamo condividere approfondimenti ispirati a uno dei nostri precedenti penetration test in ambito automobilistico. Il nostro obiettivo è supportare la community, aiutare gli aspiranti ethical hacker e sensibilizzare OEM, fornitori di primo livello e case automobilistiche sull’importanza di una solida cybersecurity nei veicoli moderni.

⚠️ Disclaimer

Le informazioni fornite in questo blog hanno solo scopo didattico e informativo. L'installazione di una scheda SIM personalizzata nella tua Tesla potrebbe invalidare la garanzia o causare problemi indesiderati se non eseguita correttamente. Segui sempre le linee guida ufficiali di Tesla e utilizza gli strumenti appropriati. NG Security non è responsabile per eventuali danni, perdite di dati o malfunzionamenti derivanti dal tentativo di seguire le procedure descritte. 

Perché la connettività è essenziale

I veicoli Tesla sono altamente connessi. Navigazione, streaming musicale, funzioni remote tramite app e aggiornamenti OTA (over-the-air) dipendono tutti da un accesso stabile alla rete mobile. Nelle regioni in cui Tesla non opera ufficialmente, la SIM integrata potrebbe non connettersi agli operatori locali, lasciando i proprietari senza servizi fondamentali.

Per affrontare questo problema, i modelli Tesla più recenti  Model 3 Highland 2024, Model Y Juniper 2025 e Cybertruck  includono uno slot SIM nascosto nella Telematics Control Unit (TCU). L’aggiunta di una SIM locale ripristina la connettività, ma introduce anche nuove considerazioni sulla sicurezza.

Scopri la TCU: il cervello della connettività Tesla

La Telematics Control Unit (TCU) di Tesla è un modulo compatto dedicato alle comunicazioni wireless. Funziona separatamente dal computer principale e gestisce:

  • LTE/5G
  • Wi-Fi
  • Bluetooth
  • Comunicazioni con i server Tesla

Poiché la TCU è autonoma, l’aggiunta di una scheda SIM personale non interferisce con gli altri sistemi dell’auto.

 

Individuare lo slot SIM

Lo slot SIM si trova all’interno della Telematics Control Unit (TCU). La sua posizione varia a seconda del modello:

  • Tesla Model 3 Highland → sotto la trave centrale del rivestimento del tetto, dietro la griglia.

  • Cybertruck → sotto il rivestimento anteriore del tetto.

  • Tesla Model Y Juniper → sotto il rivestimento posteriore del tetto.

La TCU comunica con il computer principale del veicolo tramite un’interfaccia Ethernet ad alta velocità (1000Base-T1), garantendo una connettività a bassa latenza. Le modifiche all’interfaccia SIM devono preservare l’integrità del segnale e seguire i protocolli di servizio Tesla.

Strumenti e preparazione alla sicurezza

Strumenti necessari:

  • Chiave a bussola da 13 mm con cricchetto
  • Torcia e specchietto d’ispezione
  • Pinzette o strumenti di precisione per connettori
  • Guanti antistatici

Linee guida di sicurezza:

  • Scollegare la batteria a 12V per evitare cortocircuiti.
  • Maneggiare tutti i connettori con attenzione per evitare danni.
  • Lavorare in un ambiente stabile e privo di cariche elettrostatiche.

Installazione passo passo della scheda

1. Accedere alla TCU

• Rimuovere il pannello del padiglione per esporre la TCU. 

• Svitare la TCU e scollegare con attenzione tutti i cavi, annotandone la posizione.

         

2. Inserire la scheda SIM
• Far scorrere la scheda SIM nello slot della TCU.

3. Rimontare la TCU
• Ricollegare tutti i cavi e fissare la TCU con i bulloni.

• Riagganciare il pannello del padiglione in posizione.

4. Attivazione della scheda SIM tramite Tesla Toolbox

Una volta che la scheda SIM è stata installata fisicamente, l’attivazione viene effettuata utilizzando Tesla Toolbox in modalità Service+. Si tratta della suite ufficiale di diagnostica basata sul web di Tesla, il cui utilizzo richiede un abbonamento valido.
Di seguito sono riportati i passaggi per l’attivazione.

Accesso a Toolbox

Vai su https://service.tesla.com/en-US/diagnostic-software per acquistare l’accesso a Toolbox.
Assicurati che il veicolo sia connesso al Wi-Fi, poiché Toolbox richiede l’autenticazione online con i server Tesla.

Connettersi a Toolbox

Scegli il metodo di connessione:
Toolbox può connettersi al tuo veicolo in due modi:

Connessione remota:
Inserire il numero di identificazione del veicolo (VIN) in Toolbox. Una volta fatto, Tesla invierà un’email di autorizzazione all’account registrato. Dopo l’approvazione, la connessione verrà stabilita da remoto tramite internet.

  • Accedi a Tesla Toolbox online.
  • Inserisci il VIN del veicolo.
  • Autenticati tramite l’account Tesla.

Connessione locale

Utilizzare un adattatore da OBD-II a Ethernet per collegare il tuo laptop direttamente alla porta diagnostica del veicolo (solitamente situata vicino al vano piedi del conducente).

Configurare la porta Ethernet del tuo laptop sull'IP statico 192.168.90.125.

  • Impostare l’indirizzo MCU di Tesla su 192.168.90.100
  • (Nota: l’MCU non risponderà al ping, ma aprirà porte specifiche).

Alcuni browser potrebbero dover consentire ai contenuti locali di accedere a Toolbox tramite LAN.

Accedere alla modalità di servizio

  • Sul touch screen, entrare in Modalità di Servizio.

Passare alla SIM esterna

  • Attivare le impostazioni per abilitare la SIM esterna.

Verificare la connettività
I veicoli Tesla forniscono viste diagnostiche dello stato LTE e Wi-Fi nella Modalità di Servizio, ma questi indicatori potrebbero non mostrare problemi più profondi (ad es. errori silenziosi negli aggiornamenti OTA o traffico instradato tramite operatori terzi).

Per validare correttamente connettività e sicurezza, i proprietari dovrebbero confermare:

  • Che l’app mobile Tesla si connetta in modo affidabile.
  • Che i servizi di navigazione e streaming funzionino normalmente.
  • Che gli ultimi aggiornamenti OTA siano stati ricevuti e installati.

Completamento

  • L’installazione della scheda SIM è completato.
  • Per uscire, tenere premuto a lungo il pulsante Esci dalla Modalità di Servizio sul display.
Accensione della tua Tesla

Di default, il sistema Tesla accende automaticamente l'auto quando si utilizza l'app mobile. Lo fa inviando un messaggio alla SIM interna del veicolo, già registrata nella rete Tesla.
Se si utilizza una SIM esterna personalizzata, le cose funzionano in modo leggermente diverso. In questo caso, con una SIM personalizzata, la riattivazione diventa insicura: qualsiasi SMS inviato a quel numero può accendere l'auto, creando un serio vettore di attacco. Una volta inviato il messaggio, l'auto si accende ed è pronta per tutte le funzioni remote dell'app Tesla.
Nota importante: quando si utilizza una SIM esterna, il meccanismo di riattivazione dell'app cambia. Invece del numero interno Tesla, qualsiasi SMS inviato alla SIM può riattivare l'auto. Proteggete quel numero ed evitate abbonamenti che potrebbero inviarvi spam.

Implicazioni sulla sicurezza informatica e sulla privacy

Sebbene sostituire la eSIM interna di Tesla con una scheda SIM personalizzata possa offrire vantaggi di connettività in regioni non supportate, aumenta significativamente la superficie di attacco ed espone il veicolo a diversi rischi per la cybersicurezza e la privacy. Di seguito sono riportate le principali implicazioni da considerare prima di effettuare questa modifica:

1. Controllo SIM non autorizzato

Per passare tra la eSIM interna e una SIM personalizzata, gli utenti devono utilizzare Tesla Toolbox in modalità Service+. Se un attaccante dovesse ottenere l’accesso a questo strumento tramite credenziali trapelate, VPN mal configurate, o minacce interne, potrebbe:
• Avere il controllo della connessione mobile dell’auto.
• Disconnetterla dai server Tesla, disabilitando funzionalità importanti come gli aggiornamenti over-the-air e il controllo remoto.
• Riconnettere l’auto a una SIM non autorizzata, permettendo all’attaccante di controllare la connettività e compromettere la sicurezza del veicolo.

Ciò introduce il rischio di una backdoor persistente, attraverso la quale gli attaccanti possono mantenere l’accesso a lungo termine al veicolo o nasconderlo a Tesla per scopi malevoli.

2. Perdita del Meccanismo di Risveglio Sicuro

I veicoli Tesla utilizzano normalmente i messaggi SMS per risvegliare in modo sicuro l’auto tramite la eSIM interna. Tuttavia, con una SIM personalizzata, qualsiasi SMS inviato al numero della SIM dell’auto può attivare un evento di risveglio, bypassando questo processo sicuro.
• Gli attaccanti potrebbero inondare la SIM di messaggi SMS, esaurendo la batteria da 12V dell’auto impedendole di entrare in modalità di sospensione.
• I risvegli malevoli potrebbero mantenere l’auto in uno stato vulnerabile per periodi prolungati, aprendo la strada ad attacchi di “denial-of-sleep”, in cui la batteria dell’auto viene inutilmente scaricata.

L’immagine mostra una Tesla tenuta sveglia da ripetuti messaggi SMS, illustrando come gli attaccanti possano scaricare la batteria tramite attacchi di “denial-of-sleep”.

3. Privacy dei Dati ed Esposizione

La eSIM interna di Tesla instrada i dati attraverso tunnel VPN sicuri, garantendo che le comunicazioni siano criptate. Una SIM personalizzata, invece, instrada i dati tramite un operatore esterno, che potrebbe non offrire lo stesso livello di sicurezza.
• Dati sensibili come telemetria, informazioni sulla posizione e comunicazioni tra l’auto e il cloud di Tesla potrebbero essere esposti all’operatore mobile o intercettati da attaccanti “man-in-the-middle”.
• In regioni ad alto rischio, i dati potrebbero essere soggetti a monitoraggio da parte di attori statali o altre entità malintenzionate.

Anche con la critografia, le perdite di traffico (ad esempio, perdite DNS) potrebbero comportare l'esposizione di metadati, come il tracciamento dei movimenti e della posizione dell'auto.