Tesla : il est possible de voler la voiture électrique par un simple piratage
En quelques minutes il serait possible de pirater une clé Tesla.
C’est ce qui a été découvert par des spécialistes en sécurité informatique mettant à nu, une vulnérabilité à ne pas négliger. L’entreprise de Elon Musk a signifié pour autant avoir corriger cette faille de sécurité.
Comme la majorité des objets connectés à internet, c’est leur sensibilité à être sujet de cyberattaque. Il suffit d’un peu pour prendre d’assaut le système informatique de ces voitures connectées. Avec un peu de créativité et de maîtrise, un pirate informatique peut alors réussi le pari de voler une Tesla en quelques minutes.
Cet article va aussi vous intéresser : Tesla, déjà ciblé par une attaque au rançongiciel
C’est ce qui est démontré ici par la Tesla model x. L’exploit est le fait d’un spécialiste de la sécurité informatique en sécurité informatique belge du nom de Lennert Wouters. Un doctorant dans le groupe Sécurité informatique et cryptographie industrielle (COSIC) de l’Université de Louvain en Belgique. Il a réussi à prouver de manière pratique qu’il est possible d’accéder à une voiture et même de la voler en seulement quelques minutes. Averti à temps pour la vulnérabilité, la société du modèle incriminé a alors produit un correctif de sécurité et l’a distribué aussitôt. Un problème résolu mais il faudra la discipline des détenteurs de ce modèle pour ce qui concerne en les mises à jour.
Mais il faut préciser que tout les piratages de voitures n’ont pas les mêmes impacts. Le chercheur belge a réussi à démontrer qu’il est possible de détourner et voler une personne de Model X, cela ne veut pas dire qu’il en est de même pour tous les types de voiture du même modèle. Cependant, il faut préciser que l’expert n’est pas en sa première tentative. Déjà en 2018 et en 2019 il réussissait d’autres exploits portant sur des voitures électriques avec succès. De quoi a donné de la crédibilité à sa nouvelle découverte.
L’exploit consiste précisément à compromettre la clé de sécurité de la Tesla. Le processus implique de profiter d’une erreur de programmation du firmware des clés de la model X de Tesla. Mais avant cela il faut se procurer auparavant une unité de commande électrique d’un ancien modèle X, chose en qui est facile à se procurer sur des sites de commerce en ligne tel que eBay. En disposition de ce matériel, le pirate informatique peut alors tromper la clé en lui faisant croire que l’unité de commande électrique et ben elle est bien celle de la Tesla avec laquelle elle communique. Pour réussi ce coup de maître, le cyber attaquant doit être proche de la voiture à une distance d’au moins 5 mètres de sorte à permettre que l’unité de commande puisse à détecter la clé. Ensuite il envoie une mise à jour du firmware à la clé.
Tous ces processus ne prennent que 90 secondes. Soit moins de 2 minutes. Une fois cette étape réalisée, Le pirate peut alors récolter les codes de déverrouillage de la clé. Une fois les codes de déverrouillage collectés, il peut déverrouiller le véhicule et y entrer comme si c’était le sien. Grâce à l’unité de commande, il se branche au connecteur de diagnostic, dont se sert généralement les mécaniciens pour réparer le véhicule. Une fois connecté, il pleut alors substituer sa clé à celle de véhicule pour la démarrer. En seulement 5 minutes maximum avec une bonne préparation en amont.
Le matériel nécessaire pour réussir cet exploit coûte dans les 200 € seulement. Selon le chercheur le seul inconvénient dans ce processus est la taille de l’équipement à utiliser, quand bien même qu’il sera relativement facile de le cacher dans un sac à dos. L’expérience a été réalisé dans une vidéo pour montrer le processus.
Depuis le mois d’août la société de construction les voitures intelligentes est au courant de cette faille de sécurité. Elle a donc eu le temps de produire un correctif de sécurité et la distribué à ses clients. Le correctif de sécurité corrige la faille est le numéro « 2020.48» et il arrive via OTA.
Il faut signifier que Tesla, comme d’autres entreprises technologiques, récompense les chercheurs en sécurité informatique, qui trouvent des failles de sécurité sur les modèles fournis par l’entreprise permettant ainsi de le corriger avant qu’elles ne puissent être exploitées par des pirates informatiques.
Accédez maintenant à un nombre illimité de mot de passe :