2 minutes pour pirater une Tesla grâce à une faille de sécurité
Récemment un chercheur en sécurité informatique a publié une récente découverte qu’il a réalisée en étudiant de plus près les véhicules Tesla.
Particulièrement la carte clé qui est fournie par le constructeur américain. Selon ce spécialiste, il y aurait une faille de sécurité présente dans cette carte clé, faille de sécurité causée par une mise à jour des constructeurs publiés en 2021.
Cet article va aussi vous intéresser : Banques, Prisons, Tesla… des milliers de caméra de surveillance d’entrepôts piratées
La vulnérabilité dont il est question pourrait permettre de détourner une Tesla en 2 minutes seulement.
À titre de rappel, il faut préciser que le constructeur américain Tesla propose généralement à ses clients trois types de clés toutes différentes permettant de déverrouiller ou de verrouiller et démarrer leur véhicule Tesla. Il s’agit entre autres de :
– La clé téléphone qui est utilisé grâce à l’application Tesla comme une sorte de clé à distance passant par le Bluetooth ;
– La carte clé qui permet de communiquer avec le véhicule Tesla en utilisant des signaux d’identification RF mais cette fois-ci à courte distance ;
– Le dernier est le porte-clés qui est un accessoire qui est vendu de manière séparée.
« Comme vous le savez peut-être, Tesla propose à ses utilisateurs trois types de clés différentes pour verrouiller/déverrouiller et démarrer leur véhicule. » note le chercheur en essayant de donner plus de détails possible.
La carte clé sert essentiellement à authentifier les clés de téléphones. Elle permet non seulement d’ajouter mais aussi de retirer d’autres cartes clés des clés téléphone ou des porte-clés. Avant 2021 et la mise à jour qui s’en est suivi, pour utiliser la carte clé les conducteurs devaient la placer sur la console centrale en appuyant en même temps sur la pédale de frein afin de faire démarrer le véhicule.
La mise à jour dont il est question a apporté un certain changement. Effectivement, le changement est que dorénavant les utilisateurs peuvent immédiatement commencer à conduire leur véhicule après avoir ouvert la portière de leur Tesla grâce à la carte clé. C’est justement ce changement qui a attiré l’attention de chercheurs en sécurité informatique dont nous avons parlé plus haut. Il se nomme Martin Herfut.
Lorsque la carte grise est utilisée par le conducteur sur le lecteur de la carte de la portière, celui-ci aura 2 minutes exactement pour se faire authentifier en maintenant son pied appuyé sur la pédale de frein. Ce laps de temps pose réellement un problème comme le signifie le chercher en sécurité informatique. Car il serait possible de faire accepter de nouvelles clés à la voiture.
« Cette minuterie a été introduite par Tesla afin de rendre plus pratique l’utilisation de la carte NFC comme moyen principal d’utiliser la voiture. La voiture doit pouvoir être démarrée et conduite sans que l’utilisateur ait à utiliser une seconde fois la carte-clé. Le problème : dans la période de 130 secondes, non seulement la conduite de la voiture est autorisée, mais l’inscription d’une nouvelle clé », explique le chercheur.
Le chercheur en sécurité informatique a déclaré avoir observé des échanges de messages et de signaux de sa Tesla Model 3 avec n’importe quel appareil de type Bluetooth Low Energy. Et il suffit juste que l’appareil soit à proximité. Le chercheur a donc décidé de faire une copie de l’application Tesla en utilisant le même langage informatique de cette dernière : Le VCsec.
À travers la nouvelle application malveillante créée par les chercheurs lui-même, il a réussi à envoyer des requêtes en utilisant le langage informatique de Tesla à la direction de la voiture en lui demandant d’enregistrer de nouvelles clés pendant les fameuses 2 minutes d’authentification. Pendant que la victime entre dans sa voiture et la déverrouille avec une carte NFC, le hacker peut alors échanger des messages avec la fausse application et le véhicule Tesla ciblé. Ce qui lui donne la possibilité de pouvoir inscrire de nouvelles cartes clés. Lui permettant alors de déverrouiller démarrer et même stopper le véhicule si bon lui chante. Et cela sans même que le véritable propriétaire ne puisse se rendre compte et sans qu’il ne soit averti d’une quelconque manière. Un piratage pourrait-on dire.
Pour le moment, le constructeur américain n’a donné aucune suite à cette découverte. Mais on estime qu’il réagira certainement ces jours-ci.
Accédez maintenant à un nombre illimité de mot de passe :