Une faille dans les voitures Tesla permet aux voleurs d’avoir leur propre cl et de s’emparer de la voiture en seulement 130 secondes, L’exploit tire parti du lecteur de carte NFC des voitures Tesla

Une faille dans les voitures Tesla permet aux voleurs d'avoir leur propre cl et de s'emparer de la voiture en seulement 130 secondes, L'exploit tire parti du lecteur de carte NFC des voitures Tesla



Malgr leur popularit, les voitures Tesla sont notoirement piratables, et une nouvelle vido montre comment un cybercriminel habile pourrait esprer s’introduire dans le systme de votre voiture et la voler en un rien de temps. En exploitant une faille supposment introduite par une mise jour publie par Tesla l’anne dernire pour faciliter le dmarrage de ses voitures lectriques, Martin Herfurt, chercheur autrichien en cyberscurit, est parvenu ouvrir et prendre le contrle d’une Tesla en seulement 130 secondes. La fonctionnalit en cause permet d’allumer une Tesla en ouvrant simplement la porte de la voiture l’aide d’une carte-cl de type NFC.

Comme il l’explique dans la vido qui accompagne sa dcouverte, Herfurt pense que cette faille a t cre par Tesla elle-mme. Et pour comprendre ce qu’il dit, il faut comprendre comment s’ouvre une Tesla. La carte-cl de type NFC (near-field communication) est l’une des trois possibilits de dverrouiller une Tesla, les deux autres tant le porte-cls et l’application tlphonique. Si l’application est la solution plbiscite par la marque, elle continue d’apporter de nouvelles fonctionnalits l’alternative de la carte NFC. Tesla explique que cette dernire a l’avantage d’tre unique chaque voiture et un gage de scurit.

L’anne dernire, Tesla a publi une mise jour qui facilitait le dmarrage de ses vhicules aprs leur dverrouillage l’aide de leur carte NFC. Une fonctionnalit anodine premire vue, mais qui s’est avre tre une vritable faille de scurit majeure. En effet, pendant des annes, les conducteurs qui utilisaient leur carte-cl pour dverrouiller leur voiture devaient placer la carte NFC sur la console centrale pour dmarrer. Aprs la mise jour, ils pouvaient utiliser leur voiture immdiatement aprs l’avoir dverrouille avec la carte. Le dverrouillage de la porte dclenche une priode de 130 secondes pendant laquelle la voiture dmarre toute seule.

Cela permet au conducteur d’avoir la voiture en marche ds qu’il a les fesses sur le sige. Une fois que vous avez plac la carte sur le lecteur, situ sur la porte, vous avez environ 2 minutes pour vous identifier, sinon la voiture ne dmarre pas. Mais selon Herfut, ce laps de temps serait largement suffisant pour crer de nouvelles cartes et ainsi pouvoir utiliser ce biais dans le systme de Tesla. Il explique que pendant les 130 secondes entre la premire authentification et le nouveau verrouillage de la voiture, ce dernier accepte toutes les nouvelles cartes Tesla et les reconnat comme authentiques alors qu’elles ne le sont pas du tout.

L’autorisation donne dans l’intervalle de 130 secondes est trop gnrale. Ce n’est pas seulement pour la conduite. Cette minuterie a t introduite par Tesla afin de rendre plus pratique l’utilisation de la carte NFC comme moyen principal d’utiliser la voiture. Ce qui devrait se passer, c’est que la voiture peut tre dmarre et conduite sans que l’utilisateur ait utiliser la carte-cl une seconde fois. Le problme : dans la priode de 130 secondes, non seulement la conduite de la voiture est autorise, mais aussi l'[inscription] d’une nouvelle cl , a dclar Herfurt dans une interview en ligne.

L’application officielle de Tesla pour tlphone ne permet pas d’enregistrer des cls moins d’tre connect au compte du propritaire, mais malgr cela, le chercheur a constat que le vhicule change volontiers des messages avec tout appareil Bluetooth Low Energy (BLE) situ proximit. Herfurt a donc cr sa propre application, baptise « Teslakee », qui communique en « VCSec », le mme langage que celui utilis par l’application officielle Tesla pour communiquer avec ses voitures lectriques. Le chercheur a ensuite utilis l’application Teslakee pour changer des messages en VCSec avec la voiture pour enregistrer la nouvelle cl.

Il suffit de se trouver porte de la voiture pendant la priode cruciale de 130 secondes o elle est dverrouille l’aide d’une carte NFC. Si le propritaire du vhicule utilise normalement l’application du tlphone pour dverrouiller la voiture (la mthode de dverrouillage la plus courante pour les Teslas), un attaquant pourrait forcer l’utilisation de la carte NFC en utilisant un brouilleur de signaux pour bloquer la frquence BLE utilise par l’application « phone-as-a-key » de Tesla. Lorsque le conducteur entre dans la voiture aprs l’avoir dverrouille avec une carte NFC, le voleur commence changer des messages entre l’application Teslakee arme et la voiture.

Herfurt a dclar qu’avant mme que le conducteur ne soit parti, les messages inscrivent une cl du choix du voleur dans la voiture. Ds lors, le voleur peut utiliser la cl pour dverrouiller, dmarrer et teindre la voiture. Selon le chercheur, l’cran du vhicule ou l’application Tesla lgitime n’indiquent pas que quelque chose ne va pas. Herfurt a russi utiliser cette attaque sur une Tesla Model 3 et une Tesla Model Y. Le chercheur n’a pas test la mthode sur les nouveaux Model S et X de 2021 et plus, mais il suppose qu’ils sont galement vulnrables, car ils utilisent le mme support natif pour le tlphone cl avec BLE.

Les propritaires de Tesla concerns ne peuvent pas faire grand-chose contre cette attaque pour le moment. Une contre-mesure consiste configurer Pin2Drive pour empcher les voleurs qui utilisent cette mthode de dmarrer un vhicule, mais cela n’empchera pas le voleur de pouvoir entrer dans la voiture lorsqu’elle est verrouille. Une autre protection consiste vrifier rgulirement la liste des cls autorises dverrouiller et dmarrer la voiture grce un processus que Tesla appelle « whitelisting ». Les propritaires de Tesla peuvent vouloir effectuer cette vrification aprs avoir donn une carte NFC un mcanicien ou un voiturier non fiable.

Herfurt pense que Tesla est au courant de la faille de scurit, mais que l’entreprise n’a rien fait pour y remdier. Mon impression tait qu’ils taient toujours dj au courant et qu’ils ne changeraient pas vraiment les choses. Cette fois, il est impossible que Tesla ne soit pas au courant de cette mauvaise mise en uvre. Donc pour moi, il n’y avait aucun intrt parler Tesla avant , a-t-il dclar. Tesla ne dispose pas d’un service de relation presse et n’a donc pas pu tre jointe pour des commentaires sur la vulnrabilit.

Source : L’application Teslakee

Et vous ?

Quel est votre avis sur le sujet ?

Que pensez-vous de la vulnrabilit dcouverte par Herfurt ?

Que pensez-vous de la scurit des voitures Tesla en gnral ?

Voir aussi

Un vhicule Tesla dont la fonctionnalit Smart Summon tait activ s’crase contre un jet priv de 3,5 millions de dollars

Tesla annonce aux rgulateurs que les voitures entirement autonomes ne seront peut-tre pas disponibles d’ici la fin de l’anne, en contradiction avec les indications d’Elon Musk

Un hacker de 19 ans trouve un bogue qui lui permet de contrler plus de 25 Tesla distance, mais la faille exploite ne se trouverait pas dans l’infrastructure de Tesla



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.