mer. Sep 28th, 2022

Un chercheur en sécurité a découvert une méthode qui permet à 2 attaquants de déverrouiller et de démarrer une Tesla Model Y en quelques secondes.

Josep Pi Rodriguez, conseiller principal en sécurité de la société de sécurité informatique IOActive basée à Seattle, a découvert que les voleurs potentiels pourraient exploiter la technologie clé NFC (communication en champ proche) de Tesla. Grâce à cette technologie, les propriétaires accèdent à leur voiture en appuyant et en maintenant une carte NFC vers le montant B pour ensuite prendre le contrôle du véhicule.

Rodriguez s’est rendu compte que si un attaquant se rapprochait suffisamment (à moins de deux pouces de la carte NFC ou du téléphone portable du propriétaire) du conducteur après avoir quitté la Tesla, il serait possible d’ouvrir la porte et de démarrer le véhicule à gauche, par ex. B. dans un magasin ou un bar, tandis qu’un autre participant est juste à côté de la voiture. Cela a été rapporté par The Verge.

Tesla Relay Attack nécessite deux personnes

Les chercheurs en sécurité du groupe NCC n’ont démontré une attaque par relais Bluetooth qu’en mai de cette année. Il était possible de déverrouiller les voitures Tesla à distance en 10 secondes et de repartir avec elles. Un nouveau livre blanc de Josep Pi Rodriguez montre que la carte-clé reste une porte d’entrée potentielle. Ici, le piratage nécessite une personne à proximité du véhicule et un complice à proximité de la carte NFC d’origine ou du smartphone Tesla avec clé de téléphone.

L’attaquant près du Tesla Model Y utilise un outil RFID Proxmark RDV4.0. Il s’agit d’un outil de test Bluetooth et RFID qui peut être reprogrammé. Il le place près du lecteur NFC, sur le montant côté B. Le véhicule répond et envoie une « requête » qui doit être « répondue » par la carte-clé. Dans ce cas, l’outil Proxmark envoie la requête via Bluetooth ou Wi-Fi à un smartphone ou une tablette appartenant à la seconde partie qui se cache près du propriétaire initial de Tesla.

Voir aussi  Firefox et Vivaldi défient les limitations de blocage des publicités de Google

L’idée est que le smartphone du complice récupère la réponse de la carte-clé du propriétaire légitime et la renvoie à l’outil Proxmark. Cela transmet la bonne réponse dans l’ordre à la voiture en attente. Le voleur est ainsi authentifié et peut déverrouiller le véhicule et repartir avec.

Le piratage implique une communication Bluetooth ou Wi-Fi entre les deux parties impliquées. D’une part, cela limite sévèrement la distance nécessaire entre eux pour que le hack fonctionne. D’autre part, Rodriguez ajoute que l’attaque NFC est possible même si les deux voleurs sont éloignés et utilisent le Wi-Fi et un Raspberry Pi ou un appareil similaire. De plus, le piratage pourrait également fonctionner sur Internet. Cela signifie que le deuxième attaquant peut se trouver à Dallas avec le propriétaire de la Tesla tandis que le premier attaquant attend dans un parking à Houston, par exemple.

Une autre attaque de relais nécessaire pour ajouter une nouvelle carte-clé NFC

Cependant, The Verge pointe également un hic dans l’opération. Car une fois que les voleurs ont éteint le moteur, ils ne peuvent plus redémarrer la voiture avec la carte-clé NFC d’origine. Cependant, Rodriguez montre une autre solution ici. Les voleurs pourraient alors ajouter une nouvelle carte-clé NFC au véhicule. Avec cela, il serait alors possible de faire fonctionner la Tesla comme vous le souhaitez.

Cependant, cela nécessite une seconde attaque relais pour ajouter la nouvelle clé. Cependant, cela signifierait qu’une fois que le premier complice est dans la voiture après la première attaque de relais, le deuxième complice devrait se rapprocher à nouveau de la carte-clé NFC du propriétaire pour répéter l’attaque de relais.

Voir aussi  Edward Snowden obtient la nationalité russe

Cela a permis au premier complice de s’authentifier auprès du véhicule et d’ajouter une nouvelle carte-clé. Cependant, si les assaillants ne sont pas intéressés à continuer à conduire le véhicule, ils pourraient simplement démonter la voiture.

Rodriguez déclare que réparer la vulnérabilité qu’il a trouvée ne serait pas une tâche facile pour Tesla.

« Résoudre ce problème est vraiment difficile sans changer le matériel de la voiture. Dans ce cas, le lecteur NFC et le logiciel dans le véhicule.

Rodriguez souligne que la société pourrait apporter quelques modifications pour atténuer cela. Par exemple, vous pouvez raccourcir le temps nécessaire à la carte NFC pour répondre au lecteur NFC de la voiture.

« La communication entre le premier attaquant et le deuxième attaquant prend du temps [im Moment] seulement deux secondes, mais c’est beaucoup de temps. Si vous n’aviez qu’une demi-seconde ou moins pour le faire, ce serait vraiment difficile.

La protection contre l’attaque fournit la fonction PIN-to-Drive

Les propriétaires de Tesla pourraient empêcher l’attaque démontrée par Rodriguez en activant la fonction PIN-to-Drive dans leur véhicule Tesla. Cela les invite à saisir un code PIN à quatre chiffres sur l’écran tactile de la voiture avant de pouvoir l’utiliser. Cependant, Rodriguez s’attend à ce que de nombreux propriétaires n’aient pas activé cette fonctionnalité et ne sachent peut-être même pas qu’elle existe.

Et même avec cette option activée, les voleurs pourraient toujours déverrouiller la voiture pour voler des objets de valeur. De plus, il serait douteux qu’un voleur puisse simplement essayer de deviner le code PIN. Le manuel du propriétaire de Tesla ne précise pas si la voiture verrouillera un conducteur après un certain nombre de codes PIN échoués.

Voir aussi  BlueHornet : un chercheur en sécurité pirate TikTok

Faisant le point, Rodriguez a déclaré que malgré la vulnérabilité trouvée dans les véhicules Tesla, il pense que la société a un meilleur bilan en matière de sécurité que les autres.

« Tesla prend la sécurité au sérieux. Cependant, leurs voitures utilisent beaucoup plus de technologie que les autres constructeurs. Cela augmente leur surface d’attaque et ouvre des fenêtres permettant aux attaquants de trouver des vulnérabilités. Néanmoins, les véhicules Tesla ont pour moi un bon niveau de sécurité par rapport aux autres constructeurs.

Le piratage n’affecte pas seulement Tesla

Rodriguez conclut que Tesla n’est pas le seul fabricant vulnérable à cette dernière attaque de relais NFC. Les véhicules neufs ou d’occasion équipés de clés de voiture numériques sont à risque. Cependant, aurait « ces véhicules n’ont pas d’atténuation pin-to-drive ».