Az NCC csoport biztonsági kutatói olyan eszközt fejlesztettek ki, amellyel Bluetooth Low Energy (BLE) közvetítőtámadást hajthatnak végre – a támadás megkerül minden létező hitelesítési védelmet a céleszközökön. A Bleeping Computer szerint a támadást a Tesla 3-as és Y modelljének feltörésére is fel lehet használni, ami azért is probléma, mert a biztonsági probléma javításainak kiküldése bonyolult, és még ha a Tesla válasza gyors és jól össze van hangolva, akkor is
Az ilyen típusú támadások során a támadó manipulálni tudja a két fél közötti kommunikációt, például a kocsikulcsot, ami kinyitja és működteti az autót. A módszer a támadót a kommunikáció két vége közé helyezi, lehetővé téve számára, hogy úgy továbbítsa a jelet, mintha közvetlenül az autó mellett állna.
Qasim Khan szultán, az NCC Group vezető biztonsági tanácsadója szerint az egész támadás körülbelül tíz másodpercig tart, és a végtelenségig megismételhető. Mind a Tesla Model 3, mind a Model Y BLE-alapú beléptető rendszert használ, így az NCC által kipróbált támadási módszer felhasználható az autók feloldására és elindítására. Noha a BLE-támadás mögött meghúzódó technikai részleteket nem hozták nyilvánosságra, a kutatók azt mondják, hogy a módszert egy 2020-as Tesla Model 3-on tesztelték a Tesla alkalmazás 4.6.1-891-es verzióját futtató iPhone 13 mini készüléken.
Ezeket az eredményeket április 21-én jelentették a Teslának. Egy héttel később a vállalat azzal válaszolt, hogy „a közvetítő támadások a passzív beléptető rendszer ismert korlátai”.
A Tesla-tulajdonosokat a kutatók arra biztatják, hogy használják a „PIN to Drive” funkciót, így még ha távolról ki is nyitják az autójukat, legalább a támadó nem tud elhajtani vele. Ezenkívül, ha a mobilalkalmazásban letiltják a passzív belépési funkciót, amikor a telefont nem használják, az megakadályozhatja a továbbító támadás végrehajtását.