Le nouveau hack de Tesla permet aux voleurs de déverrouiller et de voler des voitures en 10 secondes
Articles

Le nouveau hack de Tesla permet aux voleurs de déverrouiller et de voler des voitures en 10 secondes

Un chercheur d'une grande entreprise de sécurité a découvert un moyen d'accéder à un véhicule Tesla sans que le propriétaire du véhicule soit présent. Cette pratique est inquiétante car elle permet aux voleurs de détourner une voiture en aussi peu que 10 secondes en utilisant la technologie Bluetooth LE.

Un chercheur en sécurité a exploité avec succès une vulnérabilité qui leur a permis non seulement de déverrouiller la Tesla, mais aussi de repartir sans toucher à l'une des clés de la voiture.

Comment Tesla a-t-il été piraté ?

Dans une vidéo partagée avec Reuters, Sultan Qasim Khan, chercheur à la société de cybersécurité NCC Group, démontre une attaque contre une Tesla Model Y 2021. Sa divulgation publique indique également que la vulnérabilité a été appliquée avec succès au Tesla Model 3 2020. À l'aide d'un dispositif de relais connecté à un ordinateur portable, un attaquant peut combler sans fil l'écart entre la voiture de la victime et le téléphone en faisant croire au véhicule que le téléphone est à portée de la voiture alors qu'il pourrait être à des centaines de kilomètres, de pieds (ou même de kilomètres). ) loin. ) De lui.

Piratage basé sur Bluetooth Low Energy

Si cette méthode d'attaque vous semble familière, elle devrait l'être. Les véhicules utilisant des porte-clés d'authentification à code tournant sont susceptibles de relayer des attaques similaires à la Tesla utilisée par Khan. À l'aide d'un porte-clés traditionnel, une paire d'escrocs étend les signaux d'interrogation sans clé passifs de la voiture à . Cependant, cette attaque basée sur Bluetooth Low Energy (BLE) pourrait être orchestrée par quelques voleurs ou quelqu'un qui place un petit relais connecté à Internet quelque part où le propriétaire doit aller, comme un café. Une fois que le propriétaire sans méfiance est à portée du relais, il ne faut que quelques secondes (10 secondes, selon Khan) à l'attaquant pour s'éloigner.

Nous avons vu des attaques par relais utilisées dans de nombreux cas de vol de voiture à travers le pays. Ce nouveau vecteur d'attaque utilise également l'extension de portée pour faire croire à la voiture Tesla qu'un téléphone ou un porte-clés est à portée. Cependant, au lieu d'utiliser un porte-clés de voiture traditionnel, cette attaque particulière cible le téléphone portable de la victime ou les porte-clés Tesla compatibles BLE qui utilisent la même technologie de communication que le téléphone.

Les véhicules Tesla sont vulnérables à ce type de technologie sans contact.

L'attaque spécifique menée est liée à une vulnérabilité inhérente au protocole BLE que Tesla utilise pour son téléphone comme clé et porte-clés pour le modèle 3 et le modèle Y. Cela signifie que si Teslas est vulnérable à un vecteur d'attaque, il est loin d'être la seule cible. Les serrures intelligentes domestiques sont également concernées, ou presque tous les appareils connectés qui utilisent BLE comme méthode de détection de proximité des appareils, ce que le protocole n'a jamais été destiné à faire, selon la NCC.

"Fondamentalement, les systèmes sur lesquels les gens comptent pour protéger leurs voitures, leurs maisons et leurs données personnelles utilisent des mécanismes d'authentification sans contact Bluetooth qui peuvent être facilement piratés avec du matériel standard à faible coût", a déclaré le groupe NCC dans un communiqué. "Cette étude illustre les dangers d'une utilisation abusive de la technologie, en particulier en ce qui concerne les problèmes de sécurité."

D'autres marques telles que Ford et Lincoln, BMW, Kia et Hyundai peuvent également être affectées par ces piratages.

Ce qui est peut-être encore plus problématique, c'est qu'il s'agit d'une attaque contre le protocole de communication, et non d'un bogue spécifique dans le système d'exploitation de la voiture. Tout véhicule qui utilise BLE pour un téléphone comme clé (comme certains véhicules Ford et Lincoln) est susceptible d'être attaqué. Théoriquement, ce type d'attaque pourrait également réussir contre des entreprises utilisant la communication en champ proche (NFC) pour leur téléphone comme une fonctionnalité clé, comme BMW, Hyundai et Kia, bien que cela reste à prouver au-delà du matériel. et le vecteur d'attaque, ils doivent être différents pour mener une telle attaque en NFC.

Tesla a l'avantage Pin pour la conduite

En 2018, Tesla a introduit une fonctionnalité appelée "PIN-to-drive" qui, lorsqu'elle est activée, agit comme une couche de sécurité multifactorielle pour empêcher le vol. Ainsi, même si cette attaque était menée sur une victime sans méfiance dans la nature, l'agresseur aurait toujours besoin de connaître le code PIN unique du véhicule pour pouvoir partir dans son véhicule. 

**********

:

Ajouter un commentaire