Ce hacker a trouvé un nouveau moyen de pirater une Tesla… et de partir avec

Ce hacker a trouvé un nouveau moyen de pirater une Tesla... et de partir avec


Une faille dans les dispositifs d’accès des voitures Tesla permet aux pirates de créer un double des clés numérique, à condition d’être là au bon endroit et au bon moment.

Les scénarios de piratage de voitures Tesla se multiplient ces derniers temps. En mai dernier, le chercheur en sécurité Sultan Qasim Khan de NCC a montré que les dispositifs d’accès passifs fondés sur Bluetooth étaient vulnérables à une attaque par relais. Cela concerne l’application mobile PhoneKey et la clé sans contact fournies par Tesla. Une démonstration similaire a été réalisée plus au moins en même temps par le chercheur Martin Herfurt.

Vous allez me dire qu’il n’y a là rien de vraiment nouveau sous le soleil, car cela fait des années que les attaques par relais sur les clés sans contact sont révélées par des chercheurs et utilisées par les pirates. Le principe est toujours le même : un premier hacker se positionne à proximité du propriétaire de la voiture, capte le signal de son dispositif d’accès et le transmet à un second hacker qui se trouve à côté de la voiture. Et hop, sésame, ouvre-toi !  Il existe des procédés techniques qui permettent de contrer ce type d’attaque, mais pour l’instant les constructeurs estiment visiblement que le risque n’est pas très grand et laissent courir.

Mais Martin Herfurt vient de découvrir une nouvelle attaque, très spécifique à la firme d’Elon Musk. Baptisée « Timer Autorisation Attack », elle est bien plus efficace qu’une attaque par relais, car elle permet au pirate de créer sa propre clé de la voiture ciblée, et donc d’en faire usage comme bon lui semble. L’origine de la faille se trouve dans la carte d’accès NFC, qui est le troisième moyen d’accès à une Tesla.

Jusqu’à l’été dernier, il fallait d’abord approcher la carte du cadre de la porte pour ouvrir le véhicule, puis il fallait déposer la carte sur la console du milieu pour le démarrer. Mais une mise à jour datant d’août 2021 a modifié cette procédure. Désormais, il suffit d’ouvrir le véhicule et celui-ci est directement prêt à démarrer pendant un certain laps de temps, en occurrence 130 secondes.

Le hic, c’est que ce déverrouillage s’accompagne également d’un autre privilège : l’enrôlement d’un nouveau dispositif d’accès par Bluetooth. Et comme a pu le constater Martin Herfurt, il n’y a pas besoin d’une quelconque authentification pour faire cela. Autrement dit, lorsqu’un conducteur rentre dans une Tesla avec sa carte NFC, n’importe quel pirate à quelques dizaines de mètres à la ronde peut générer un double des clés numériques. Ce que le chercheur a démontré dans une vidéo YouTube.

Pour réaliser cette démonstration, le chercheur a utilisé une application mobile qui utilise le même protocole de communication que PhoneKey, mais dans un but malveillant. Ce protocole est propriétaire et s’appelle VCSEC. Le chercheur a réussi à l’analyser dans ses moindres détails par rétro-ingénierie, ce qui lui permet désormais de réaliser ce type d’applications. Ce n’est donc pas à la portée du premier hacker venu.

Pour des raisons éthiques évidentes, le chercheur n’a pas publié cette application malveillante sur Internet. Mais il est possible que d’autres esprits brillants arrivent à la créer, et s’ils sont peu scrupuleux, ils pourraient la commercialiser dans les forums. Pour éviter de se faire piéger, il est recommandé de protéger le démarrage d’une Tesla par un code secret, grâce à l’option Pin2Drive. Dans ce cas, même si le pirate a réussi à créer un double des clés, tout ce qu’il pourra faire, c’est rentrer dans l’habitable. Par ailleurs, il est conseillé de vérifier régulièrement les dispositifs d’accès autorisés pour la voiture, ce qui permet de détecter une fraude éventuelle.

Source :

Project Tempa



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.