Les pirates peuvent voler votre Tesla en créant leurs propres clés personnelles

Lorsque le conducteur entre dans la voiture après l’avoir déverrouillée avec une carte NFC, le voleur commence à échanger des messages entre le Teslakee armé et la voiture. Avant même que le conducteur ne soit parti, les messages inscrivent une clé au choix du voleur avec la voiture. Dès lors, le voleur peut utiliser la clé pour déverrouiller, démarrer et éteindre la voiture. Rien n’indique sur l’écran de la voiture ou sur l’application Tesla légitime que quelque chose ne va pas.

Herfurt a utilisé avec succès l’attaque sur les modèles Tesla 3 et Y. Il n’a pas testé la méthode sur les nouveaux modèles de lifting 2021+ des S et X, mais il suppose qu’ils sont également vulnérables car ils utilisent le même support natif pour le téléphone que -une clé avec BLE.

Tesla n’a pas répondu à un e-mail sollicitant des commentaires sur ce message.

Parlez-Vous VCSec?

La vulnérabilité est le résultat du double rôle joué par la carte NFC. Il ouvre non seulement une voiture verrouillée et la démarre ; il est également utilisé pour autoriser la gestion des clés.

Herfurt a dit :

L’attaque exploite la manière dont Tesla gère le processus de déverrouillage via la carte NFC. Cela fonctionne car la méthode d’autorisation de Tesla est cassée. Il n’y a aucun lien entre le monde des comptes en ligne et le monde BLE hors ligne. Tout attaquant qui peut voir les publicités Bluetooth LE d’un véhicule peut lui envoyer des messages VCSEC. Cela ne fonctionnerait pas avec l’application officielle, mais une application qui est également capable de parler du protocole BLE spécifique à Tesla… permet aux attaquants d’enregistrer des clés pour des véhicules arbitraires. Teslakee communiquera avec n’importe quel véhicule si on lui demande de le faire.

Herfurt a créé Teslakee dans le cadre du projet Tempa, qui “fournit des outils et des informations sur le protocole VCSEC utilisé par les accessoires Tesla et l’application Tesla afin de contrôler les véhicules via Bluetooth LE”. Herfurt est membre de Trifinite Group, un collectif de recherche et de piratage qui se concentre sur BLE.

L’attaque est assez facile à réaliser sur le plan technique, mais les mécanismes consistant à jalonner un véhicule sans surveillance, à attendre ou à forcer le propriétaire à le déverrouiller avec une carte NFC, puis à rattraper la voiture et à la voler peuvent être fastidieux. Cette méthode n’est probablement pas pratique dans de nombreux scénarios de vol, mais pour certains, elle semble viable.

Avec Tesla maintenant le silence radio sur cette faiblesse, les propriétaires concernés ne peuvent pas faire grand-chose. Une contre-mesure consiste à configurer Pin2Drive pour empêcher les voleurs qui utilisent cette méthode de démarrer un véhicule, mais cela ne fera rien pour empêcher le voleur de pouvoir entrer dans la voiture lorsqu’elle est verrouillée. Une autre protection consiste à vérifier régulièrement la liste des clés autorisées à déverrouiller et à démarrer la voiture via un processus que Tesla appelle “liste blanche”. Les propriétaires de Tesla voudront peut-être effectuer cette vérification après avoir donné une carte NFC à un mécanicien ou à un voiturier non fiable.

Sur la base de l’absence de réponse que Herfurt a déclaré avoir reçue de Tesla concernant les vulnérabilités qu’il a découvertes en 2019 et à nouveau l’année dernière, il ne retient pas son souffle que l’entreprise réglera le problème.

“Mon impression était qu’ils savaient toujours déjà et ne changeraient pas vraiment les choses”, a-t-il déclaré. “Cette fois, il n’y a aucun moyen que Tesla ne soit pas au courant de cette mauvaise implémentation. Donc pour moi, il était inutile de parler à Tesla au préalable.”

Cette histoire est apparue à l’origine sur Ars Technica.

commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Le plus populaire