En raison de ce défaut de fabrication, la Tesla Model X est sujette au vol et au piratage.
Articles

En raison de ce défaut de fabrication, la Tesla Model X est sujette au vol et au piratage.

Un chercheur belge a découvert comment cloner une clé Tesla Model X avec environ 300 $ de matériel.

Les constructeurs automobiles travaillent dur pour réduire le risque que des pirates informatiques puissent voler leurs voitures. Cependant, il s'agit d'une bataille constante entre ceux qui construisent les systèmes des véhicules et ceux qui veulent les exploiter.

Heureusement pour , la dernière paire de failles involontaires connues des geeks de l'informatique sous le nom d'"exploits" a été découverte par un chercheur en sécurité qui est heureux de partager ses découvertes.

Selon les informations de Car and Driver, Wired a rendu compte du chercheur en sécurité Lennert Wouters de l'Université KU Leuven en Belgique, qui a découvert quelques vulnérabilités qui permettent au chercheur non seulement d'entrer dans une Tesla, mais aussi de la démarrer et de s'en aller. . Wouters a révélé la vulnérabilité à Tesla en août, et le constructeur automobile a déclaré à Wouters qu'un correctif en direct pourrait prendre un mois pour se déployer sur les véhicules concernés. Pour la part de Wouters, le chercheur dit qu'il ne publiera pas le code ou les détails techniques nécessaires à quiconque pour réaliser cette astuce, cependant, il a publié une vidéo démontrant le système en action.

Pour voler un Model X en quelques minutes, deux vulnérabilités doivent être exploitées. Wouters a commencé avec un kit matériel pour environ 300 $ qui tient dans un sac à dos et comprend un ordinateur Raspberry Pi bon marché et un module de contrôle corporel Model X (BCM) qu'il a acheté sur eBay.

C'est BCM qui permet d'utiliser ces exploits même s'ils ne se trouvent pas sur le véhicule cible. Il agit comme un matériel de confiance qui permet d'utiliser les deux exploits. Avec lui, Wouters est capable d'intercepter la connexion radio Bluetooth que le porte-clés utilise pour déverrouiller le véhicule à l'aide du VIN et en s'approchant du porte-clés du véhicule cible à moins de 15 pieds. À ce stade, votre système matériel écrase le micrologiciel du porte-clés de la cible et vous pouvez accéder à l'enclave sécurisée et obtenir le code pour déverrouiller le Model X.

Essentiellement, Wouters peut créer une clé Model X en connaissant les cinq derniers chiffres du VIN qui est visible sur le pare-brise et en se tenant à côté du propriétaire de cette voiture pendant environ 90 secondes pendant que sa configuration portable clone la clé.

Une fois dans la voiture, Wouters doit utiliser un autre exploit pour démarrer la voiture. En accédant à un port USB caché derrière un panneau sous l'écran, Wouters peut connecter son ordinateur dorsal au bus CAN de la voiture et dire à l'ordinateur de la voiture que son faux porte-clés est valide. Une fois cela fait, le Model X suppose que le véhicule a une clé valide, allume volontairement l'alimentation et est prêt à rouler.

Le problème est que le porte-clés et le BCM, lorsqu'ils se connectent l'un à l'autre, ne prennent pas l'étape supplémentaire de vérifier les mises à jour du micrologiciel sur le porte-clés, donnant au chercheur l'accès à la clé, faisant semblant d'appuyer sur nouveau. "Le système a tout ce dont vous avez besoin pour être en sécurité", a déclaré Wouters à Wired. "Et il y a aussi des petits bugs qui me permettent de contourner toutes les mesures de sécurité", a-t-il ajouté.

**********

:

Ajouter un commentaire