Piratage : voler une Tesla Model X en quelques minutes

Le par Mathieu M.  |  13 commentaire(s)
Telsa Model X_02

À mesure que l'on connecte de plus en plus d'objets du quotidien, les risques sécuritaires augmentent : c'est ainsi qu'un chercheur en sécurité a réussi à "voler" une Tesla Model X en quelques minutes, sans aucune efraction.

Lennert Wouters, chercheur en sécurité de l'Université KU Leuven a récemment fait la démonstration d'une attaque assez particulière. Ce dernier a ainsi ciblé un véhicule, la Tesla Model X afin d'en prendre le contrôle et de la "voler" en quelques minutes seulement.

Telsa Model X_02

Pour ce faire, il a particulièrement ciblé le système de clés sans contact du véhicule et exploité plusieurs failles cryptographiques.

L'attaque repose sur une partie matérielle que l'on peut assembler pour un budget d'environ 200 euros avec une unité de contrôle pour les clés sans contact, un Raspberry Pi, une clé sans contact ainsi qu'une batterie.

  

En combinant un logiciel développé spécifiquement pour mener l'attaque à la partie matérielle, on peut ainsi forcer l'installation via Bluetooth d'un firmware vérolé sur une clé sans contact à proximité (il suffit d'être à portée du propriétaire par exemple). La clé corrompue renvoie alors un token de déverrouillage, qui peut être utilisé pour déverrouiller le véhicule.

Une fois dans l'habitacle, il suffit de se brancher à la prise CAN afin d'accéder au réseau interne de la voiture et de réaliser un apparairage avec la fausse clé pour démarrer la voiture et en prendre le contrôle total.

Tesla a été averti des failles exploitées dans la démonstration et prépare un correctif.


  • Partager ce contenu :
Complément d'information

Vos commentaires Page 1 / 2

Trier par : date / pertinence
LinuxUser Hors ligne VIP icone 13666 points
Le #2113982
"une unité de contrôle pour les clés sans contact,"

Techniquement, il faut avoir un ECU récupéré sur une Tesla.
Donc déjà ça limite un peu la disponibilité du matériel.

Le hacker ne dévoilera pas les détails de la faille avant la "Real World Crypto conference" en Janvier.
Il indique que si il s'était penché aussi longtemps sur d'autres marques, il aurait surement trouvé des failles similaires (et d'ailleurs il y a eu pas mal de soucis avec tous types de clés sans contact).

"Tesla a été averti des failles exploitées dans la démonstration et prépare un correctif."

Non, le correctif est disponible.
Tesla a été informé en Aout.
Ils viennent de sortir la mise a jour 2020.48 qui peut être installée, ce qui autorise le hacker a parler publiquement de sa découverte (c'est pour cela qu'il ne l'a pas fait en Aout et que les articles sortent cette semaine).

A savoir que Tesla a un bon programme de bug bounty, ce qui incite les hackers a se pencher sur ses produits, de manière a les sécuriser au mieux.

In fine, c'est plutôt une bonne nouvelle, ça ne se limite pas a "OMG, on peut voler une Tesla en 10 secondes"....
Sur ces véhicules, des failles sont recherchées activement et remontées au constructeur, puis patchées avant divulgation, tout ça grâce au bug bounty.

Chez pas mal de concurrents, il doit y avoir des failles (comme partout), mais elles ont plus de chances de rester confidentielles et d'être exploitées sans qu'il n'y ai de MAJ possible (en plus pour 99.9% des autres constructeurs, si il y a une MAJ, ça veut dire passer au garage - et raquer -...)

"Piratage : voler une Tesla Model X (pas à jour) en quelques minutes"

graveen Hors ligne VIP icone 7057 points
Le #2113985
LinuxUser a écrit :

"une unité de contrôle pour les clés sans contact,"

Techniquement, il faut avoir un ECU récupéré sur une Tesla.
Donc déjà ça limite un peu la disponibilité du matériel.

Le hacker ne dévoilera pas les détails de la faille avant la "Real World Crypto conference" en Janvier.
Il indique que si il s'était penché aussi longtemps sur d'autres marques, il aurait surement trouvé des failles similaires (et d'ailleurs il y a eu pas mal de soucis avec tous types de clés sans contact).

"Tesla a été averti des failles exploitées dans la démonstration et prépare un correctif."

Non, le correctif est disponible.
Tesla a été informé en Aout.
Ils viennent de sortir la mise a jour 2020.48 qui peut être installée, ce qui autorise le hacker a parler publiquement de sa découverte (c'est pour cela qu'il ne l'a pas fait en Aout et que les articles sortent cette semaine).

A savoir que Tesla a un bon programme de bug bounty, ce qui incite les hackers a se pencher sur ses produits, de manière a les sécuriser au mieux.

In fine, c'est plutôt une bonne nouvelle, ça ne se limite pas a "OMG, on peut voler une Tesla en 10 secondes"....
Sur ces véhicules, des failles sont recherchées activement et remontées au constructeur, puis patchées avant divulgation, tout ça grâce au bug bounty.

Chez pas mal de concurrents, il doit y avoir des failles (comme partout), mais elles ont plus de chances de rester confidentielles et d'être exploitées sans qu'il n'y ai de MAJ possible (en plus pour 99.9% des autres constructeurs, si il y a une MAJ, ça veut dire passer au garage - et raquer -...)

"Piratage : voler une Tesla Model X (pas à jour) en quelques minutes"


Surtout s'il n'y a pas de bug bounty, chez les autres marques.

Mais on sait bien que les failles les plus lucratives sont vendues au marché noir si le chercheur/pirate n'a pas une éthique en béton.

Bref cette vidéo ne doit pas rendre les gens "anti-Tesla" mais leur ouvrir les yeux sur les moyens numériques en général, et leurs limites.
Ulysse2K Hors ligne VIP icone 44480 points
Le #2113989
Je crois que pour les "gros" trafiquants, aucune voiture n'est impossible à voler.

Ils font les "investissements" nécessaires (MO qualifiée + matériel spécifique) car ça sera vite rentabilisé.

Le meilleur antivol est celui-ci :

https://img.fotocommunity.com/rouge-et-cabossee-c69592cd-dcbf-45d7-a7fd-7cf70468be66.jpg?height=1080


lebonga Hors ligne VIP avatar 30933 points
Le #2113996
Ulysse2K a écrit :

Je crois que pour les "gros" trafiquants, aucune voiture n'est impossible à voler.

Ils font les "investissements" nécessaires (MO qualifiée + matériel spécifique) car ça sera vite rentabilisé.

Le meilleur antivol est celui-ci :

https://img.fotocommunity.com/rouge-et-cabossee-c69592cd-dcbf-45d7-a7fd-7cf70468be66.jpg?height=1080




'Tain, la trappe à carburant est comme neuve !!!!
skynet Hors ligne VIP icone 76274 points
Le #2114001
Yyyyyvvveesss c'est pour toi !!!
skynet Hors ligne VIP icone 76274 points
Le #2114002
LinuxUser a écrit :

"une unité de contrôle pour les clés sans contact,"

Techniquement, il faut avoir un ECU récupéré sur une Tesla.
Donc déjà ça limite un peu la disponibilité du matériel.

Le hacker ne dévoilera pas les détails de la faille avant la "Real World Crypto conference" en Janvier.
Il indique que si il s'était penché aussi longtemps sur d'autres marques, il aurait surement trouvé des failles similaires (et d'ailleurs il y a eu pas mal de soucis avec tous types de clés sans contact).

"Tesla a été averti des failles exploitées dans la démonstration et prépare un correctif."

Non, le correctif est disponible.
Tesla a été informé en Aout.
Ils viennent de sortir la mise a jour 2020.48 qui peut être installée, ce qui autorise le hacker a parler publiquement de sa découverte (c'est pour cela qu'il ne l'a pas fait en Aout et que les articles sortent cette semaine).

A savoir que Tesla a un bon programme de bug bounty, ce qui incite les hackers a se pencher sur ses produits, de manière a les sécuriser au mieux.

In fine, c'est plutôt une bonne nouvelle, ça ne se limite pas a "OMG, on peut voler une Tesla en 10 secondes"....
Sur ces véhicules, des failles sont recherchées activement et remontées au constructeur, puis patchées avant divulgation, tout ça grâce au bug bounty.

Chez pas mal de concurrents, il doit y avoir des failles (comme partout), mais elles ont plus de chances de rester confidentielles et d'être exploitées sans qu'il n'y ai de MAJ possible (en plus pour 99.9% des autres constructeurs, si il y a une MAJ, ça veut dire passer au garage - et raquer -...)

"Piratage : voler une Tesla Model X (pas à jour) en quelques minutes"



skynet Hors ligne VIP icone 76274 points
Le #2114003
lebonga a écrit :

Ulysse2K a écrit :

Je crois que pour les "gros" trafiquants, aucune voiture n'est impossible à voler.

Ils font les "investissements" nécessaires (MO qualifiée + matériel spécifique) car ça sera vite rentabilisé.

Le meilleur antivol est celui-ci :

https://img.fotocommunity.com/rouge-et-cabossee-c69592cd-dcbf-45d7-a7fd-7cf70468be66.jpg?height=1080




'Tain, la trappe à carburant est comme neuve !!!!



CaptainNemo Hors ligne Senior icone 391 points
Le #2114040
LinuxUser a écrit :

"une unité de contrôle pour les clés sans contact,"

Techniquement, il faut avoir un ECU récupéré sur une Tesla.
Donc déjà ça limite un peu la disponibilité du matériel.

Le hacker ne dévoilera pas les détails de la faille avant la "Real World Crypto conference" en Janvier.
Il indique que si il s'était penché aussi longtemps sur d'autres marques, il aurait surement trouvé des failles similaires (et d'ailleurs il y a eu pas mal de soucis avec tous types de clés sans contact).

"Tesla a été averti des failles exploitées dans la démonstration et prépare un correctif."

Non, le correctif est disponible.
Tesla a été informé en Aout.
Ils viennent de sortir la mise a jour 2020.48 qui peut être installée, ce qui autorise le hacker a parler publiquement de sa découverte (c'est pour cela qu'il ne l'a pas fait en Aout et que les articles sortent cette semaine).

A savoir que Tesla a un bon programme de bug bounty, ce qui incite les hackers a se pencher sur ses produits, de manière a les sécuriser au mieux.

In fine, c'est plutôt une bonne nouvelle, ça ne se limite pas a "OMG, on peut voler une Tesla en 10 secondes"....
Sur ces véhicules, des failles sont recherchées activement et remontées au constructeur, puis patchées avant divulgation, tout ça grâce au bug bounty.

Chez pas mal de concurrents, il doit y avoir des failles (comme partout), mais elles ont plus de chances de rester confidentielles et d'être exploitées sans qu'il n'y ai de MAJ possible (en plus pour 99.9% des autres constructeurs, si il y a une MAJ, ça veut dire passer au garage - et raquer -...)

"Piratage : voler une Tesla Model X (pas à jour) en quelques minutes"


La mise a jour 2020.48 n'est pas encore détectée installée sur TeslaFi.
Sur ma model3 j'ai "Average of 13 days between updates. Average of 4 days from version discovery to install. It has been 5 days since your last update."
Bientôt 50 mises a jours ! Une toutes les deux semaines.
CaptainNemo Hors ligne Senior icone 391 points
Le #2114047
Un peut plus de détail... A savoir qu'avec une tesla Model3 on n'est pas obligé de se servir de sa carte clé, son téléphone suffit .
J'ai ma carte clé Tesla dans mon porte feuille anti RFID ( on en trouve un pas cher chez Bureauvalée. Petit inconvénient il faut sortir sa carte pour un paiement sans contact.

Une mise a jour matérielle est prévue pour que les X et S d'ancienne génération soit pourvue de cette fonction clé par téléphone.

Un bug corrigé par Tesla mais le firmware 2020.48 pas encore détecté installé chez Teslafi

Les étapes de l'attaque sont détaillées ci-dessous avec plus de détail.

L'attaquant s'approche du propriétaire du véhicule Tesla modèle X. L'attaquant doit s'approcher de la victime à 5 mètres pour permettre à l'ancienne unité de contrôle électronique modifiée de se réveiller et de prendre au piège les clés de la victime.
L'attaquant pousse alors la mise à jour du firmware malveillant sur les clés de la victime. Cette partie nécessite environ 1 minute 30 pour s'exécuter, mais la portée va également jusqu'à 30 mètres, ce qui permet à l'attaquant de s'éloigner du propriétaire de la Tesla ciblée.
Une fois la clé piratée, l'attaquant en extrait les messages de déverrouillage de la voiture.
L'attaquant utilise ces messages pour entrer dans la voiture de la victime.
L'attaquant connecte l'ancienne unité de contrôle électronique au connecteur de diagnostic de la voiture Tesla piratée – normalement utilisé par les techniciens Tesla pour entretenir la voiture.
L'attaquant utilise ce connecteur pour appareiller sa propre clé à la voiture, qu'il utilise ensuite pour démarrer le véhicule et s'en aller. L'exécution de cette partie prend également quelques minutes.

Comme le rappelle le chercheur belge, le seul inconvénient de cette attaque repose dans son dispositif d'attaque relativement encombrant et contraignant, qui s'avère facile à repérer à moins d'être dissimulé dans un sac à dos, un sac ou une autre voiture. Reste que ce dispositif n'est pas coûteux, et ne nécessite qu'un ordinateur Raspberry Pi avec un bouclier CAN, un porte-clés modifié, une ancienne unité de contrôle électronique provenant d'un véhicule de récupération (qui se vend à 100 dollars sur eBay), et une batterie LiPo. Vous trouverez également ci-dessous une vidéo de l'ensemble des étapes de l'attaque et du dispositif d'attaque.
CaptainNemo Hors ligne Senior icone 391 points
Le #2114048
Sur Teslamotors le 2020.48 est décrit comme une mise a jour cartographique de 6 Go !
en espérant que les ronds points soient enfin géré en autopilot.
Assez souvent en description on a résolution de bug mineurs et d'amélioration de la surité.
icone Suivre les commentaires
Poster un commentaire
avatar
Anonyme
Anonyme avatar