L'année dernière, les chercheurs en sécurité de Keen Security Lab de Tencent avaient fait sensation avec une prise de contrôle à distance d'une Tesla Model S. Ils ont récidivé avec une Tesla Model X.
Les hackers ont découvert des vulnérabilités leur permettant d'accéder une fois encore au bus de données CAN (Controller Area Network) qui assure l'interconnexion des équipements et au système embarqué les pilotant.
Ouverture des portières et du coffre à distance depuis une application mobile, prise de contrôle du système de freinage du véhicule en mouvement. La démonstration se termine par un " show " avec le contrôle des feux de croisement :
Si Tesla avait implémenté un nouveau mécanisme de sécurité pour la vérification de l'intégrité de la signature du code avec une mise à jour firmware en OTA, celui-ci a pu être contourné par Keen Security Lab.
Pas de full disclosure et les exploits impliqués ont tous été signalés en amont à Tesla qui a procédé à une correction adéquate dans le cadre d'une mise à jour firmware 8.1 (17.26.0) en juin. Le constructeur automobile de voitures électriques avec fonctionnalité de pilotage automatique souligne un hack ardu.
Tesla écrit notamment qu'un utilisateur affecté devait avoir eu recours au navigateur Web de son véhicule et avec du contenu malveillant obtenu lors d'un ensemble de circonstances qualifiées de " très improbables. "
Pour autant, c'est également la démonstration que la cybersécurité a encore du chemin à parcourir en matière d'automobile.
Quant aux hackers chinois de Keen Security Lab, ils n'ont probablement pas encore finis de faire parler d'eux. Souvent distingués lors de concours de hacking, ils ont par ailleurs fait la démonstration lors de la MOSEC 2017 (Mobile Security Conference) à Shanghai, du jailbreak d'un iPhone 6 sous iOS 10.3.2, iPhone 7 sous iOS 10.3.2 et iPhone 7 sous iOS 11 (bêta).