Tesla : un chercheur livre le mode d’emploi pour pirater une Model X en quelques minutes

Tesla : un chercheur livre le mode d'emploi pour pirater une Model X en quelques minutes

A toute épreuve le Model X, le joyau de Tesla ? Non, selon un chercheur en cybersécurité belge, qui a découvert une méthode pour écraser et détourner le micrologiciel des porte-clés du véhicule de Tesla, lui permettant de voler toute voiture qui ne fonctionne pas avec la dernière mise à jour logicielle. L’attaque, qui ne prend que quelques minutes à exécuter et nécessite du matériel peu coûteux, a été mise au point par Lennert Wouters, un chercheur spécialisé dans la sécurité informatique et de la cryptographie industrielle de l’Université catholique de Louvain.

Pour ce dernier – qui a déjà réalisé deux autres piratages sur les véhicules de Tesla – cette nouvelle attaque exploite une faille dans le processus de mise à jour du micrologiciel des porte-clés Tesla. La faille peut être exploitée en utilisant une unité de contrôle électronique récupérée d’un ancien véhicule de modèle X, qui peut être facilement acquise en ligne sur des sites comme eBay ou tout magasin ou forum vendant des pièces détachées Tesla d’occasion. Les attaquants peuvent modifier l’ancienne unité de contrôle électronique pour faire croire au véhicule attaqué qu’il s’agit de sa propre clé en lui envoyant une mise à jour de micrologiciel malveillant via le protocole BLE (Bluetooth Low Energy).

“Comme ce mécanisme de mise à jour n’était pas correctement sécurisé, nous avons pu compromettre un porte-clés sans fil et en prendre le contrôle total”, explique Lennert Wouters. “Par la suite, nous avons pu obtenir des messages de déverrouillage valides pour déverrouiller la voiture plus tard.”

publicité

Un bug corrigé par Tesla

Les étapes de l’attaque sont détaillées ci-dessous :

  • L’attaquant s’approche du propriétaire du véhicule Tesla modèle X. L’attaquant doit s’approcher de la victime à 5 mètres pour permettre à l’ancienne unité de contrôle électronique
    modifiée de se réveiller et de prendre au piège le porte-clés de la victime.
  • L’attaquant pousse alors la mise à jour du micrologiciel malveillant sur le porte-clés de la victime. Cette partie nécessite environ 1,5 minute pour s’exécuter, mais la portée va également jusqu’à 30 mètres, ce qui permet à l’attaquant de s’éloigner du propriétaire de la Tesla ciblée.
  • Une fois que le porte-clés a été piraté, l’attaquant extrait les messages de déverrouillage de la voiture du porte-clés.
  • L’attaquant utilise ces messages de déverrouillage pour entrer dans la voiture de la victime.
  • L’attaquant connecte l’ancienne unité de contrôle électronique au connecteur de diagnostic de la voiture Tesla piratée – normalement utilisé par les techniciens Tesla pour entretenir la voiture.
  • L’attaquant utilise ce connecteur pour appareiller son propre porte-clés à la voiture, qu’il utilise ensuite pour démarrer le véhicule et s’en aller. L’exécution de cette partie prend également quelques minutes.

Comme le rappelle le chercheur belge, le seul inconvénient de cette attaque repose dans son dispositif d’attaque relativement encombrant et contraignant, qui s’avère facile à repérer à moins d’être dissimulé dans un sac à dos, un sac ou une autre voiture. Reste que ce dispositif n’est pas coûteux, et ne nécessite qu’un ordinateur Raspberry Pi avec un bouclier CAN, un porte-clés modifié, une ancienne unité de contrôle électronique provenant d’un véhicule de récupération (qui se vend à 100 dollars sur eBay), et une batterie LiPo. Vous trouverez également ci-dessous une vidéo de l’ensemble des étapes de l’attaque et du dispositif d’attaque.

Lennert Wouters a déclaré avoir découvert le bug au début de l’été et l’avoir signalé à l’équipe de sécurité de Tesla à la mi-août. Le chercheur a publié ses conclusions ce mardi, après que Tesla ait commencé à déployer une mise à jour logicielle en direct sur toutes ses voitures de modèle X cette semaine. La mise à jour du logiciel où ce bogueug a été corrigé est 2020.48, selon Lennert Wouters. 

Source : ZDNet.com

Leave a Reply

Your email address will not be published. Required fields are marked *