IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des attaques par relais Bluetooth permettent de déverrouiller et de conduire la Tesla Model 3 / Y
Selon NCC Group

Le , par Bruno

215PARTAGES

7  0 
Le système d'entrée passive BLE Phone-as-a-Key de Tesla est vulnérable aux attaques par relais. L’annonce a été effectuée par NCC Group, un expert mondial en matière de cybersécurité et d'atténuation des risques, sur son site Internet. Les Tesla Model 3 et Model Y utilisent un système d'entrée passif basé sur la technologie Bluetooth Low Energy (BLE). Cet outil d'attaque par relais peut être utilisé pour tous les dispositifs communiquant par BLE, et n'est pas spécifique aux véhicules Tesla.

Ce système permet aux utilisateurs disposant d'un appareil mobile autorisé ou d'un porte-clés à courte portée du véhicule de déverrouiller et de faire fonctionner le véhicule, sans qu'aucune interaction de l'utilisateur ne soit nécessaire sur l'appareil mobile ou le porte-clés. Ce système déduit la proximité du dispositif mobile ou du porte-clés en se basant sur la force du signal (RSSI) et les mesures de latence des opérations cryptographiques de défi-réponse effectuées sur BLE.


Le NCC Group a mis au point un outil permettant de mener un nouveau type d'attaque de relais BLE fonctionnant au niveau de la couche de liaison, pour lequel la latence ajoutée se situe dans la fourchette de variation normale de la réponse GATT, et qui est capable de relayer des communications chiffrées de la couche de liaison. Cette approche peut contourner les mesures d'atténuation des attaques par relais existantes, à savoir la limitation de la latence ou le chiffrement de la couche de liaison, et contourner les défenses de localisation couramment utilisées contre les attaques par relais qui utilisent l'amplification du signal.

Comme la latence ajoutée par cette attaque par relais est dans les limites acceptées par le système d'entrée passif du modèle 3 (et probablement du modèle Y), elle peut être utilisée pour déverrouiller et conduire ces véhicules alors que le dispositif mobile ou le porte-clés autorisé est hors de portée.

Impact

Si un attaquant peut placer un dispositif de relais à portée du signal BLE d'un téléphone mobile ou d'un porte-clés autorisé à accéder à une Tesla Model 3 ou Model Y, il peut mener une attaque par relais pour déverrouiller et conduire le véhicule.

Ni la latence de réponse normale du GATT, ni les communications réussies sur une couche de liaison cryptée ne peuvent être utilisées pour indiquer qu'une attaque par relais n'est pas en cours. Par conséquent, les mesures d'atténuation conventionnelles contre les attaques de relais BLE antérieures sont rendues inefficaces contre les attaques de relais de couche de liaison.

Lors d'un test sur une Tesla Model 3 2020 exécutant le logiciel v11.0 (2022.8.2) avec un iPhone 13 mini exécutant la version 4.6.1-891 de l'application Tesla, NCC Group a pu utiliser cet outil d'attaque par relais nouvellement développé pour déverrouiller et faire fonctionner le véhicule alors que l'iPhone était hors de portée BLE du véhicule. Dans la configuration de test, l'iPhone a été placé au dernier étage au fond d'une maison, à environ 25 mètres du véhicule, qui était dans le garage au niveau du sol. Le dispositif de relais côté téléphone était placé dans une pièce séparée de l'iPhone, à environ 7 mètres du téléphone. Le dispositif de relais côté véhicule a pu déverrouiller le véhicule lorsqu'il était placé dans un rayon d'environ 3 mètres du véhicule.

Le groupe NCC n'a pas testé cette attaque par relais contre un modèle Y ou en conjonction avec le porte-clés BLE optionnel Tesla Model 3/Y. Cependant, en se basant sur la similarité des technologies utilisées, NCC Group s'attend à ce que le même type d'attaque par relais soit possible contre ces cibles, étant donné l'utilisation de technologies similaires.

Au cours de l'expérimentation visant à identifier les limites de latence, le groupe NCC a découvert que les attaques par relais contre le modèle 3 restaient efficaces avec une latence aller-retour de 80 ms ajoutée artificiellement au-delà du niveau de latence de base introduit par l'outil de relais sur un réseau Wi-Fi local. Cette marge de latence devrait être suffisante pour mener des attaques relais à longue distance sur Internet. Cependant, le groupe NCC n'a pas tenté d'attaques relais à longue distance contre les véhicules Tesla.

Les utilisateurs doivent être informés des risques d'attaques relais BLE et encouragés à utiliser la fonction PIN to Drive. Envisagez également de fournir aux utilisateurs une option permettant de désactiver l'entrée passive. Pour réduire les possibilités d'attaques par relais, envisagez de désactiver la fonctionnalité de saisie passive dans l'application mobile lorsque l'appareil mobile est resté immobile pendant plus d'une minute. Envisagez également de faire en sorte que l'application mobile signale le dernier emplacement connu du dispositif mobile pendant le processus d'authentification avec le véhicule, afin que ce dernier puisse détecter et rejeter les attaques par relais à longue distance.

Pour cet Internaute qui se fait appeler Camilomiller, « les constructeurs automobiles meurent d'envie de devenir des fournisseurs de services et de transformer les revenus d'achat en revenus récurrents. En outre, une voiture qui s'apparente à un smartphone en termes d'activation et de réflexion sur ses fonctionnalités est incroyablement attrayante pour les constructeurs automobiles. » « Ils rêvent de pouvoir fixer le prix des voitures sur la base de fonctionnalités non verrouillables, comme Apple l'a fait avec M1 sur les Mac (à la différence que, dans ce cas, cela a aussi beaucoup de sens du point de vue de l'utilisateur) », poursuit-il.

Source : NCC Group

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi :

Tesla : l'investissement de 1,5 milliard de $ dans le bitcoin est-il pure spéculation ou une tactique d'Elon Musk pour booster la confiance en la cryptomonnaie, dont-il pourrait être le créateur ?

Tesla perd beaucoup d'argent en vendant des voitures, mais le récupère entièrement grâce aux bitcoins et aux crédits, dont il a présenté la croissance des ventes comme un élément positif

Une erreur dans cette actualité ? Signalez-nous-la !