Smartphones

Une nouvelle attaque peut déverrouiller et démarrer une Tesla Model Y en quelques secondes, selon des chercheurs

Une nouvelle attaque peut déverrouiller et démarrer une Tesla Model Y en quelques secondes, selon des chercheurs


Tesla est fière de ses protections en matière de cybersécurité, en particulier du système de défi élaboré qui protège ses voitures des méthodes conventionnelles d’attaque du système de déverrouillage à distance. Mais maintenant, un chercheur a découvert une attaque par relais sophistiquée qui permettrait à une personne ayant un accès physique à une Tesla Model Y de la déverrouiller et de la voler en quelques secondes.

La vulnérabilité – découverte par Josep Pi Rodriguez, consultant principal en sécurité pour IOActive – implique ce qu’on appelle une attaque de relais NFC et nécessite que deux voleurs travaillent en tandem. Un voleur doit être près de la voiture et l’autre près du propriétaire de la voiture, qui a une carte-clé NFC ou un téléphone portable avec une clé virtuelle Tesla dans sa poche ou son sac à main.

Les cartes-clés de communication en champ proche permettent aux propriétaires de Tesla de déverrouiller leurs véhicules et de démarrer le moteur en tapant la carte contre un lecteur NFC intégré dans la carrosserie côté conducteur de la voiture. Les propriétaires peuvent également utiliser un porte-clés ou une clé virtuelle sur leur téléphone portable pour déverrouiller leur voiture, mais le manuel de la voiture leur conseille de toujours avoir sur eux la carte-clé NFC en guise de secours au cas où ils perdraient le porte-clés ou le téléphone ou si la batterie de leur téléphone s’épuisait.

Dans le scénario de Rodriguez, les attaquants peuvent voler une Tesla Model Y tant qu’ils peuvent se positionner à environ deux pouces de la carte NFC ou du téléphone portable du propriétaire avec une clé virtuelle Tesla dessus – par exemple, alors qu’ils se trouvent dans la poche ou le sac à main de quelqu’un. dans la rue, faites la queue chez Starbucks ou asseyez-vous dans un restaurant.

Le premier pirate utilise un appareil Proxmark RDV4.0 pour initier la communication avec le lecteur NFC dans le montant de la porte côté conducteur. La voiture répond en transmettant un défi auquel la carte NFC du propriétaire est censée répondre. Mais dans le scénario de piratage, l’appareil Proxmark transmet le défi via Wi-Fi ou Bluetooth au téléphone portable détenu par le complice, qui le place près de la poche ou du sac à main du propriétaire pour communiquer avec la carte-clé. La réponse de la carte-clé est ensuite transmise à l’appareil Proxmark, qui la transmet à la voiture, authentifiant le voleur auprès de la voiture en déverrouillant le véhicule.

Bien que l’attaque via Wi-Fi et Bluetooth limite la distance entre les deux complices, Rodriguez dit qu’il est possible de réaliser l’attaque via Bluetooth à plusieurs mètres l’un de l’autre ou même plus loin avec le Wi-Fi, en utilisant un Raspberry Pi pour relayer les signaux. Il pense qu’il peut également être possible de mener l’attaque sur Internet, permettant une distance encore plus grande entre les deux complices.

S’il faut du temps au deuxième complice pour s’approcher du propriétaire, la voiture continuera à envoyer un défi jusqu’à ce qu’elle obtienne une réponse. Ou le Proxmark peut envoyer un message à la voiture disant qu’il a besoin de plus de temps pour produire la réponse au défi.

Jusqu’à l’année dernière, les conducteurs qui utilisaient la carte NFC pour déverrouiller leur Tesla devaient placer la carte NFC sur la console entre les sièges avant afin de la passer en vitesse et de conduire. Mais une mise à jour logicielle l’année dernière a éliminé cette étape supplémentaire. Désormais, les conducteurs peuvent faire fonctionner la voiture en appuyant simplement sur la pédale de frein dans les deux minutes suivant le déverrouillage de la voiture.

L’attaque conçue par Rodriguez peut être évitée si les propriétaires de voitures activent la fonction PIN-to-drive dans leur véhicule Tesla, les obligeant à saisir un code PIN avant de pouvoir conduire la voiture. Mais Rodriguez s’attend à ce que de nombreux propriétaires n’activent pas cette fonctionnalité et ne sachent peut-être même pas qu’elle existe. Et même avec cette option activée, les voleurs pourraient toujours déverrouiller la voiture pour voler des objets de valeur.

Il y a un hic à l’opération : une fois que les voleurs ont éteint le moteur, ils ne pourront pas redémarrer la voiture avec cette carte-clé NFC d’origine. Rodriguez dit qu’ils peuvent ajouter une nouvelle carte-clé NFC au véhicule qui leur permettrait de faire fonctionner la voiture à volonté. Mais cela nécessite une deuxième attaque de relais pour ajouter la nouvelle clé, ce qui signifie qu’une fois que le premier complice est à l’intérieur de la voiture après la première attaque de relais, le deuxième complice doit s’approcher à nouveau de la carte-clé NFC du propriétaire pour répéter l’attaque de relais, ce qui permettrait au premier complice de s’authentifier auprès du véhicule et d’ajouter une nouvelle carte-clé.

Si les attaquants ne sont pas intéressés à continuer à conduire le véhicule, ils pourraient également simplement démonter la voiture pour les pièces, comme cela s’est produit en Europe. Rodriguez dit que l’élimination du problème de relais qu’il a trouvé ne serait pas une tâche simple pour Tesla.

“Résoudre ce problème est vraiment difficile sans changer le matériel de la voiture – dans ce cas, le lecteur NFC et le logiciel qui se trouve dans le véhicule”, dit-il.

Mais il dit que la société pourrait mettre en œuvre certains changements pour l’atténuer, comme réduire le temps que la carte NFC peut prendre pour répondre au lecteur NFC dans la voiture.

« La communication entre le premier attaquant et le deuxième attaquant ne prend que deux secondes [right now]mais c’est beaucoup de temps », note-t-il. “Si vous n’avez qu’une demi-seconde ou moins pour le faire, ce serait vraiment difficile.”

Rodriguez, cependant, dit que la société lui a minimisé le problème lorsqu’il les a contactés, indiquant que la fonction PIN-to-drive l’atténuerait. Cela nécessite qu’un conducteur tape un code PIN à quatre chiffres sur l’écran tactile de la voiture afin de faire fonctionner le véhicule. Il n’est pas clair si un voleur pourrait simplement essayer de deviner le code PIN. Le manuel d’utilisation de Tesla n’indique pas si la voiture verrouillera un conducteur après un certain nombre de codes PIN échoués.

Tesla n’a pas répondu à une demande de commentaire de Le bord.

Ce n’est pas la première fois que des chercheurs trouvent des moyens de déverrouiller et de voler des véhicules Tesla. Plus tôt cette année, un autre chercheur a trouvé un moyen de démarrer une voiture avec une clé virtuelle non autorisée, mais l’attaque nécessite que l’attaquant soit à proximité pendant qu’un propriétaire déverrouille la voiture. D’autres chercheurs ont montré une attaque contre des véhicules Tesla impliquant une attaque par relais de porte-clés qui intercepte puis rejoue la communication entre le porte-clés du propriétaire et le véhicule.

Rodriguez dit que, malgré les vulnérabilités découvertes avec les véhicules Tesla, il pense que la société a un meilleur bilan en matière de sécurité que les autres véhicules.

“Tesla prend la sécurité au sérieux, mais comme ses voitures sont beaucoup plus technologiques que les autres constructeurs, cela agrandit leur surface d’attaque et ouvre des fenêtres permettant aux attaquants de trouver des vulnérabilités”, note-t-il. “Cela étant dit, pour moi, les véhicules Tesla ont un bon niveau de sécurité par rapport à d’autres constructeurs qui sont même moins technologiques.”

Il ajoute que l’attaque par relais NFC est également possible dans les véhicules fabriqués par d’autres fabricants, mais “ces véhicules n’ont pas d’atténuation PIN-to-drive”.

Leave a Comment