Lennert Wouters, chercheur en sécurité de l'Université KU Leuven a récemment fait la démonstration d'une attaque assez particulière. Ce dernier a ainsi ciblé un véhicule, la Tesla Model X afin d'en prendre le contrôle et de la "voler" en quelques minutes seulement.

Telsa Model X_02

Pour ce faire, il a particulièrement ciblé le système de clés sans contact du véhicule et exploité plusieurs failles cryptographiques.

L'attaque repose sur une partie matérielle que l'on peut assembler pour un budget d'environ 200 euros avec une unité de contrôle pour les clés sans contact, un Raspberry Pi, une clé sans contact ainsi qu'une batterie.

  

En combinant un logiciel développé spécifiquement pour mener l'attaque à la partie matérielle, on peut ainsi forcer l'installation via Bluetooth d'un firmware vérolé sur une clé sans contact à proximité (il suffit d'être à portée du propriétaire par exemple). La clé corrompue renvoie alors un token de déverrouillage, qui peut être utilisé pour déverrouiller le véhicule.

Une fois dans l'habitacle, il suffit de se brancher à la prise CAN afin d'accéder au réseau interne de la voiture et de réaliser un apparairage avec la fausse clé pour démarrer la voiture et en prendre le contrôle total.

Tesla a été averti des failles exploitées dans la démonstration et prépare un correctif.