Agencias / Ciudad de México.- El “V11”, la próxima actualización de ‘software’ de los vehículos Tesla, contendrá “tantas cosas que usted quiere y también algunas que no sabía que quería”, anunció en su cuenta de Twitter el CEO de la compañía, Elon Musk, al dirigirse a sus clientes.
Para describir esos avances, Musk recurrió a varios emoticones de fuego. Además, declaró que estará disponible en vacaciones, aunque sin precisar a qué período se referería.
Es sabido de sobra que el software de Tesla se actualiza de forma periódica y muy a menudo, en ocasiones incluso con varias actualizaciones en un mismo mes.
Sin embargo, luego hay actualizaciones mucho más profundas y con mas calado, algo parecido a lo que sucede con los sistemas operativos de los móviles.
So many things you want & some you didn’t know you wanted
— Elon Musk (@elonmusk) November 18, 2020
Durante el último año, Musk ha hablado de muchas características que podrían ser incorporadas a los vehículos Tesla. Por ejemplo, la posibilidad de ofrecer una función de ‘vista de pájaro’ a través de la cámara del piloto automático o la instalación de una cámera para videoconferencias. Aparte de eso, dijo que los Tesla “pronto” podrán hablar con las personas a través de su altavoz exterior. Y más recientemente, a finales de agosto, se informó que la empresa de Musk está formando un nuevo equipo de desarrolladores de videojuegos, ‘software’ e interfaz de usuario.
Por el momento, Tesla no ha detallado ninguna nueva funcionalidad, pero Elon Musk ya se ha encargado en avivar la llama y crear una gran expectación indicando que esta nueva versión del software traerá muchas funcionalidades solicitadas por los usuarios de Tesla y otras funcionalidades sorpresa.
La última actualización de este tipo, Tesla V10, supuso un gran cambio del software de Tesla con la inclusión de una nueva interfaz y muchas funcionalidades como el “Modo Teatro”, jugar a videojuegos o el karaoke entre otras.
Es muy probable que esta gran actualización salga dentro de un mes aproximadamente, momento en el que podremos saber con detalle todas las sorpresas que nos deparará la V11 del software de Tesla.
So many things you want & some you didn’t know you wanted
— Elon Musk (@elonmusk) November 18, 2020
Cuando se trata de características que se han solicitado, Musk ha estado hablando de muchas características durante el último año que aún no se han incorporado a los vehículos Tesla, lo que los convierte en candidatos probables para ser incluidos en el lanzamiento de Tesla v11.
Por ejemplo, el CEO ha estado hablando de que Tesla ofrece una función de vista de pájaro a través de su cámara de piloto automático en el paquete FSD.
También mencionó que Tesla lanzará una función de videoconferencia nativa en sus autos.
Musk también ha hablado anteriormente de que los vehículos Tesla «pronto» podrán hablar con las personas a su alrededor a través de su altavoz exterior.
Como informamos anteriormente, Tesla también se ha esforzado más en llevar los videojuegos a sus vehículos.
Podríamos ver parte de su trabajo en un lanzamiento de Tesla v11 en los próximos días con más juegos que se trasladarán a los vehículos de Tesla.
Teslas will soon talk to people if you want. This is real. pic.twitter.com/8AJdERX5qa
— Elon Musk (@elonmusk) January 12, 2020
Descubren vulnerabilidades en los Tesla Model X
Especialistas en seguridad criptográfica de la Universidad KU Leuven de Bélgica descubrieron serias vulnerabilidades en el sistema de Tesla Model X que permitían hackear y robar el coche en un plazo de minutos, informa el portal Imec.
Según explica el investigador Lennert Wouters, el problema radica en el llavero del Model X, que permite a su dueño desbloquear automáticamente el coche acercándose al vehículo o pulsando un botón. Para facilitar la integración de la tecnología, que usa una aplicación de teléfono como clave para el desbloqueo, los desarrolladores de Tesla integraron un Bluetooth de baja energía (BLE, por sus siglas en inglés) en los llaveros.
El hackeo sería posible gracias a un error encontrado en el proceso de actualización del ‘firmware’ de estos llaveros. Un delincuente podría explotar esta vulnerabilidad usando una unidad de control electrónico (ECU, por sus siglas en inglés) de otro auto del mismo modelo, que se puede comprar fácilmente en línea o en tiendas de venta de piezas usadas de Tesla.
Wooters indica que este fallo hace que los atacantes puedan modificar una ECU antigua de manera que engañe al llavero de la víctima y le haga creer que se está conectando al automóvil acoplado. Después, solo se necesitaría enviar una actualización de ‘firmware’ malicioso al llavero a través del Bluetooth de baja energía.
Los especialistas explican que para realizar este proceso es necesario acercarse a una víctima a menos de 5 metros para despertar al llavero. Después, los delincuentes pueden enviar su propia actualización de ‘software’ malicioso al llavero para obtener control sobre el dispositivo. Este proceso dura 1,5 minutos, pero se puede realizar fácilmente en un rango de más de 30 metros. De esta manera, el atacante puede recibir las señales para el desbloqueo del vehículo con los que abrir el coche.
Una vez dentro del automóvil, el delincuente puede conectar la ECU al conector de diagnóstico del automóvil (generalmente utilizado por los técnicos de Tesla para el mantenimiento del vehículo). Este conector serviría para unir el llavero del ‘hacker’ al vehículo y luego encender el motor.
“Al explotar estas dos vulnerabilidades en el sistema de entrada sin llave de Tesla Model X, podemos robar el automóvil en unos minutos“, afirmó uno de los investigadores, Benedikt Gierlichs.
Los especialistas grabaron en video una demostración práctica del ataque. Para ella usaron un dispositivo casero construido con equipos de bajo costo: una computadora Raspberry Pi (35 dólares) con un CAN shield (30 dólares), un llavero modificado, una unidad de control electrónico de un vehículo de salvamento (100 dólares en eBay) y una batería LiPo (30 dólares).
Los investigadores informaron a Tesla de los problemas identificados el 17 de agosto de 2020, después de lo cual la compañía habría corregido las vulnerabilidades mediante actualizaciones de seguridad.












