vendredi, avril 26, 2024
AccueilTechPiratage de Tesla: un chercheur en sécurité déchire le modèle X avec...

Piratage de Tesla: un chercheur en sécurité déchire le modèle X avec la clé de quelqu’un d’autre

Un chercheur belge en sécurité a découvert une méthode avec laquelle il peut écraser et détourner le firmware d’une clé de voiture d’une Tesla X. Avec un équipement de piratage bon marché et sa propre clé de voiture Model X, il peut ouvrir et démarrer n’importe quel Model X en quelques minutes.

Lennert Wouters, découvreur de la faille de sécurité dans les clés de voiture Tesla, est doctorant en sécurité informatique et cryptographie industrielle à l’Université de Louvain en Belgique. Le chercheur s’occupe de la sécurité informatique des véhicules Tesla depuis des années – c’est déjà son troisième piratage, rapporte ZDNet.

Comme le montre le rapport actuel de Wouters, les attaquants n’ont besoin que d’un Raspberry Pi, d’un blindage CAN (interface avec le câble de données de Tesla), d’une clé de voiture électronique modifiée d’un autre modèle Model X, d’une batterie et d’un pour le hack Model X quelques minutes.

Voici comment fonctionne le hack Tesla Model X

Le point d’attaque du piratage est une faille de sécurité dans le processus de mise à jour du micrologiciel des clés électroniques du modèle X de Tesla.Cette vulnérabilité pourrait être exploitée pour empêcher l’unité de contrôle électronique (ECU) dans une clé modèle X que le pirate a obtenu d’autres sources, modifier. La clé piratée peut alors infecter la clé d’origine d’un Model X avec un micrologiciel malveillant et l’utiliser pour envoyer des commandes qui pourront ensuite être utilisées pour ouvrir le Model X.

En pratique, une attaque ressemblerait à ceci:

  1. L’attaquant recherche une victime avec une Tesla Model X. Le pirate doit se trouver à moins de cinq mètres de la victime pour établir une connexion entre la clé de voiture modifiée et la clé d’origine.
  2. L’attaquant charge le firmware malveillant sur la clé de voiture de la victime à l’aide du protocole BLE (Bluetooth Low Energy). Le processus prend environ 1,5 minute et est possible sur des portées allant jusqu’à 30 mètres.
  3. Après l’infection, le pirate extrait les commandes d’ouverture de la clé de voiture de la victime et les utilise pour ouvrir le modèle X.
  4. Le pirate connecte son équipement de piratage à la voiture via l’interface de diagnostic, qui est normalement utilisée par les mécaniciens de Tesla.
  5. L’attaquant associe sa propre clé de voiture au véhicule. La clé peut ensuite être utilisée pour ouvrir et démarrer le Model X. Ce processus ne prend également que quelques minutes.

Tesla a maintenant corrigé la vulnérabilité

Wouters a découvert la vulnérabilité cet été et l’a signalée à l’équipe de sécurité de Tesla à la mi-août. Hier, Tesla a déployé une mise à jour OTA (Over the Air) pour le Model X qui comble l’écart de sécurité. Les véhicules sur lesquels la mise à jour avec le numéro de version 2020.48 est installée sont, selon Wouters, protégés contre la méthode d’attaque décrite.

45secondes est un nouveau média, n’hésitez pas à partager notre article sur les réseaux sociaux afin de nous donner un solide coup de pouce. ?

Top Infos

Coups de cœur