Des chercheurs ont démontré comment une Tesla Model S pouvait être piratée et volée en quelques secondes,
En utilisant seulement 600 $ de matériel

Le , par Stan Adkens, Chroniqueur Actualités
La technologie de véhicule autonome évolue en dotant les voitures sans chauffeur de systèmes électroniques et informatiques beaucoup plus avancés. Cependant, ces systèmes ne sont pas à l’abri de multiples vulnérabilités pouvant mettre en mal la sécurité des passagers ou permettre aux personnes malveillantes de dérober ces voitures. Pour rappel, en 2016, les chercheurs de Keen Security Lab, après plusieurs mois de recherches, ont découvert plusieurs vulnérabilités en matière de sécurité et ont mis en œuvre avec succès le contrôle à distance de toutes les fonctions y compris le système de freinage sur Tesla Model S en mode Parking et Driving.

En 2017, une autre équipe de chercheurs de l'université KU Leuven en Belgique a démontré que les pirates pouvaient cloner secrètement le porte-clés d'une Tesla Model S et voler la voiture en quelques secondes, et ceci avec seulement 600 dollars d’équipement technique.

Le rapport des chercheurs montre qu’un pirate informatique pouvait cloner le signal de déverrouillage et utiliser ce signal cloné pour déverrouiller le véhicule ciblé et démarrer le moteur à l’insu du propriétaire. Selon les chercheurs, le clonage ne prenait que quelques secondes, ensuite le pirate pouvait disposer de la voiture et disparaître sans laisser de traces.

Les chercheurs ont déclaré qu’ils n’ont eu besoin que d’un équipement technique pour 600 dollars composé de matériel informatique et de radio : un ordinateur Raspberry Pi, une radio Yard Stick One, une radio Proxima, un disque dur externe et des piles. Ce matériel et quelques secondes ont suffi aux chercheurs pour usurper l'identité du porte-clés d’une Tesla Model S.

Selon le rapport, pour déjouer le chiffrement utilisé dans le porte-clés sans fil de la Tesla Model S, les chercheurs ont procédé par un calcul qui a permis de découvrir la clé cryptographique du porte-clés.

La procédure a consisté en quelques étapes après la constitution d’une base de données de l’ensemble de toutes clés potentielles, au total six téraoctets de clés pré-calculées contenues dans un tableau et sauvegardée sur disque dur.


La vidéo montrant la méthodologie de piratage d'une Tesla Model S

Selon le rapport, la première étape a consisté à copier le signal de verrouillage qui émet en permanence à partir de la Tesla Model S à pirater. En utilisant la radio et le signal copié précédemment depuis le système de verrouillage de la voiture concernée, le pirate devra opérer à environ trois pieds du porte-clés de la victime pour opérer en le trompant afin qu’il émette deux codes de réponse, qui sont en principe destinés à la voiture.

Le pirate exécute ensuite les signaux reçus du porte-clés sur la base de données de clés pré-calculées stockée sur le disque dur pour déterminer en quelques secondes la clé numérique de la voiture. Une fois la clé numérique de la voiture déterminée, le pirate peut disposer de la voiture sans que le propriétaire en ait la moindre idée. Le pirate peut même cloner le porte-clés à partir de la clé numérique et en créer un, lui permettant d’utiliser la voiture comme le propriétaire.

Les chercheurs ont révélé la faille de sécurité à Tesla l'été dernier et ont reçu une récompense de 10 000 dollars de la part de la société. Tesla a réagit en août en instaurant sur sa Model S deux niveaux d’authentification. La société a prévu un code PIN utilisable à l’intérieur de la voiture dans une mise à jour et a développé sur la base du rapport des chercheurs un nouveau porte-clés avec une sécurité supplémentaire. Les clients, pour être protégés d’une éventuelle exploitation de la vulnérabilité découverte par les chercheurs de l'université KU Leuven, doivent procéder à une mise à jour de leur véhicule et entrer en possession du nouveau porte-clés. Dans le cas contraire, ils seront toujours exposés aux attaques.

La correction de la vulnérabilité est intervenue après un temps de réflexion de Tesla qui a déclaré avoir besoin de temps pour vérifier l’authenticité de la faille afin d’identifier une solution. La solution de Tesla devrait techniquement arrêter ce type d’attaque. En outre, la société a ajouté une mesure de sécurité supplémentaire : la possibilité de désactiver la fonction « entrée passive », par appui physique simple sur un bouton du porte-clés pour déverrouiller la voiture.

Source : Business Insider

Et vous ?

Qu’en pensez-vous ?

Voir aussi

Tesla enregistre un record de ventes depuis le début d'année, et dépasse Ford en termes de capitalisation boursière
Autopilot : le département US des transports renonce à poursuivre Tesla, n'ayant identifié aucun défaut dans le système de pilotage automatique
Tesla prévoit de partager le code source de son logiciel de sécurité automobile, contribuant ainsi à un avenir sûr de l'auto-conduite
Tesla rend publique une partie du code source de ses équipements, dont celui du logiciel de pilotage automatique mis en cause dans un accident
Le dénonciateur de Tesla tweete des photos pour illustrer la culpabilité du groupe d'Elon Musk, et tenter de corroborer ses affirmations


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse Signaler un problème

Avatar de Ryu2000 Ryu2000 - Membre extrêmement actif https://www.developpez.com
le 12/09/2018 à 8:49
Citation Envoyé par Stan Adkens Voir le message
Qu’en pensez-vous ?
Les systèmes électronique peuvent se faire hacker sans laisser de trace par conséquent les assurances refusaient de payer.
Mais ça a changé depuis le temps :
VOLS DE VOITURES SANS EFFRACTION : CERTAINS ASSUREURS COMMENCENT À VOUS COUVRIR !

Vol électronique : la justice favorable à l'assuré
Les clauses vol limitent souvent toute indemnisation quand l’auto est retrouvée sans trace d’effraction. Mais bonne nouvelle, la justice évolue en votre faveur.
L’électronique pose trop de problème, on devrait tous conduire des Dacia

===
C'est cool que les chercheurs de l'université KU Leuven aient fait part de leur découverte à Tesla.
Ils auraient pu vendre l'info à ceux qui veulent pourrir la marque. (peut être que l'étude était financé par Tesla depuis le début)
Avatar de Neckara Neckara - Expert éminent sénior https://www.developpez.com
le 12/09/2018 à 8:55
Donc si je comprends bien, cela fait une clé de chiffrement d'environ 40 bits ?

40*2**40/(1000*1000*1000*1000*8) = 5,5 To.
Avatar de hotcryx hotcryx - Membre extrêmement actif https://www.developpez.com
le 12/09/2018 à 10:49
Comme quoi python et RPI c'est du bon matos pas cher et efficace et Tesla c'est ...
Avatar de darklinux darklinux - Membre régulier https://www.developpez.com
le 12/09/2018 à 12:47
Sa sent l ' algorithme faiblard , la clé trop courte , pas de salage ... tous ce qui ne se fait plus depuis le milieux des années 1990 . Au prix des voitures c 'est honteux et on peux ce poser des questions légitimes sur l ' ingénierie des systèmes .
Avatar de Thorna Thorna - Membre éprouvé https://www.developpez.com
le 12/09/2018 à 21:10
Et c'est un truc à quelques dizaines de milliers d'euros. Que dire d'un frigo, d'une TV "smart", des fameux boitiers amazon et google et je-ne-sais-plus-qui qui écoutent tout en permanence, etc. ?
A quand les Tesla (et toutes les autres bagnoles avec un peu d'électronique) dans les dispositifs de DDoS ?
Contacter le responsable de la rubrique Accueil