Hacking

Des chercheurs ont démontré comment une Tesla Model S pouvait être piratée et volée en quelques secondes

La technologie de véhicule autonome évolue en dotant les voitures sans chauffeur de systèmes électroniques et informatiques beaucoup plus avancés. Cependant, ces systèmes ne sont pas à l’abri de multiples vulnérabilités pouvant mettre en mal la sécurité des passagers ou permettre aux personnes malveillantes de dérober ces voitures. Pour rappel, en 2016, les chercheurs de Keen Security Lab, après plusieurs mois de recherches, ont découvert plusieurs vulnérabilités en matière de sécurité et ont mis en œuvre avec succès le contrôle à distance de toutes les fonctions y compris le système de freinage sur Tesla Model S en mode Parking et Driving.

En 2017, une autre équipe de chercheurs de l’université KU Leuven en Belgique a démontré que les pirates pouvaient cloner secrètement le porte-clés d’une Tesla Model S et voler la voiture en quelques secondes, et ceci avec seulement 600 dollars d’équipement technique.

Le rapport des chercheurs montre qu’un pirate informatique pouvait cloner le signal de déverrouillage et utiliser ce signal cloné pour déverrouiller le véhicule ciblé et démarrer le moteur à l’insu du propriétaire. Selon les chercheurs, le clonage ne prenait que quelques secondes, ensuite le pirate pouvait disposer de la voiture et disparaître sans laisser de traces.

Les chercheurs ont déclaré qu’ils n’ont eu besoin que d’un équipement technique pour 600 dollars composé de matériel informatique et de radio : un ordinateur Raspberry Pi, une radio Yard Stick One, une radio Proxima, un disque dur externe et des piles. Ce matériel et quelques secondes ont suffi aux chercheurs pour usurper l’identité du porte-clés d’une Tesla Model S.

Selon le rapport, pour déjouer le chiffrement utilisé dans le porte-clés sans fil de la Tesla Model S, les chercheurs ont procédé par un calcul qui a permis de découvrir la clé cryptographique du porte-clés.

La procédure a consisté en quelques étapes après la constitution d’une base de données de l’ensemble de toutes clés potentielles, au total six téraoctets de clés pré-calculées contenues dans un tableau et sauvegardée sur disque dur.

 

 

Selon le rapport, la première étape a consisté à copier le signal de verrouillage qui émet en permanence à partir de la Tesla Model S à pirater. En utilisant la radio et le signal copié précédemment depuis le système de verrouillage de la voiture concernée, le pirate devra opérer à environ trois pieds du porte-clés de la victime pour opérer en le trompant afin qu’il émette deux codes de réponse, qui sont en principe destinés à la voiture.

Le pirate exécute ensuite les signaux reçus du porte-clés sur la base de données de clés pré-calculées stockée sur le disque dur pour déterminer en quelques secondes la clé numérique de la voiture. Une fois la clé numérique de la voiture déterminée, le pirate peut disposer de la voiture sans que le propriétaire en ait la moindre idée. Le pirate peut même cloner le porte-clés à partir de la clé numérique et en créer un, lui permettant d’utiliser la voiture comme le propriétaire.

Les chercheurs ont révélé la faille de sécurité à Tesla l’été dernier et ont reçu une récompense de 10 000 dollars de la part de la société. Tesla a réagit en août en instaurant sur sa Model S deux niveaux d’authentification. La société a prévu un code PIN utilisable à l’intérieur de la voiture dans une mise à jour et a développé sur la base du rapport des chercheurs un nouveau porte-clés avec une sécurité supplémentaire. Les clients, pour être protégés d’une éventuelle exploitation de la vulnérabilité découverte par les chercheurs de l’université KU Leuven, doivent procéder à une mise à jour de leur véhicule et entrer en possession du nouveau porte-clés. Dans le cas contraire, ils seront toujours exposés aux attaques.

La correction de la vulnérabilité est intervenue après un temps de réflexion de Tesla qui a déclaré avoir besoin de temps pour vérifier l’authenticité de la faille afin d’identifier une solution. La solution de Tesla devrait techniquement arrêter ce type d’attaque. En outre, la société a ajouté une mesure de sécurité supplémentaire : la possibilité de désactiver la fonction « entrée passive », par appui physique simple sur un bouton du porte-clés pour déverrouiller la voiture.

Source : Business Insider

Comment here

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

fr_FRFrench
en_USEnglish fr_FRFrench