חוקר מחברת אבטחת הסייבר הבריטית NCC Group הצליח לנצל חולשה בפרוטוקול התקשורת BLE המשמשת את המפתח הדיגיטלי של טסלה לפתיחה של הרכב בכדי לפרוץ לרכב ולשלב לדרייב וכל זה בזמן של 10 שניות בלבד. הצרה הזו היא לא רק צרה של טסלה אלא של המון מכשירים ובעיקר מנעולים שונים העושים שימוש בתקשורת BLE שהיא חלק משבב הבלוטות שיש בכל מכשיר סלולרי.
החוקר הציג את תהליך הפריצה בוידאו לסוכנות החדשות של ראוטר ולבלומברג, כל מה שנדרש לו הוא שני רכיבי תקשורת זולים, אחד שיהיה בטווח הקליטה של המכשיר הסלולרי המשמש כמפתח הדיגיטלי של הרכב (עד 20 מטר) ורכיב שני שחובר למחשב הנייד של הפורץ, שעקרונית יכול להיות בכל מקום בעולם ולא חייב להיות ליד הרכב. הדגמת הפריצה בוצעה על טסלה מודל Y משנת 2021.
העלות של החומרה הנדרשת והתוכנה (ערכת פיתוח ל- בלוטות) היא בסך הכל כ-$100 ואת הכל ניתן לרכוש ולהזמין דרך האינטרנט. בכדי לתקן את הפרצה הזו נדרש לפי החוקר עדכון לחומרה ולתוכנה. מבלי לשנות את החומרה ניתן לפתור את הבעיה הזו באמצעות אימות דו שלבי אך זה כמובן פוגע בחווית השימוש במפתח דיגיטלי.
ב.מ.וו לדוגמה, היא מחלוצות המפתח הדיגיטלי אך היא עושה זאת באופן שונה, בעבר היא עשתה שימוש בשבב NFC שהוא בטוח יותר לשימוש אך לא ממש ידידותי למשתמש שכן חייבים להצמיד את המכשיר הסלולרי לדלת הרכב. בדגמים החדשים שלה, כמו ב.מ.וו iX החשמלי או סדרה 7 החדשה, ב.מ.וו עברה לעשות שימוש בתקשורת UWB שהיא בטוחה הרבה יותר מתקשורת BT, שמעולם לא נועדה לשמש כפרוטוקול תקשורת מאובטח. שבב UWB אפשר למצוא כיום במכשירי אייפון 13, גלקסי S21 או S22 בדגמי פלוס או אולטרה, גלקסי פולד, פיקסל 6 פרו ועוד מספר קטן של מכשירים נוספים.