in

Comment les hackers ont-ils piraté la Tesla Model S ?

Après le piratage de la Model S la semaine dernière, les deux responsables expliquent comment ils sont débrouillés pour arriver à leurs fins.

On vous en parlait la semaine dernière, après Jepp, c'était autour de Tesla de voir l'un de ses modèles piratés. Kevin Mahaffey et Marc Rogers ont démontré qu'ils étaient capables de déverrouiller les portes à distance la Model S et de démarrer le véhicule. Les deux informaticiens se sont connectés à la Tesla via un simple câble Ethernet. À la DEF CON 23, un évènement autour de la sécurité numérique week-end, ils ont montré à tous les participants comment ils ont fait.

Un piratage pas si évident

Les chercheurs ont choisi le modèle S parce qu'ils pensent qu'elle est l'archétype même de ce que toutes les voitures seront à l'avenir. Mahaffey et Rogers ont trouvé la Model S plutôt bien conçue et sécurisée. Sur les 50 minutes d'entretien, près de 40 ont été consacrées à toutes les difficultés rencontrées. L'équipe a essayé d'accéder au firmware via le connecteur USB, mais l'a verrouillé et donc inexploitable. Mais en se baladant à l'intérieur du logiciel informatique. Ils ont trouvé que le logiciel de tableau de bord de la Model S utilise une version du même navigateur qui a été utilisé pour exploiter récemment la console de jeu portable, la PS Vita. Cependant, Tesla avait déjà vu la faille :  impasse.

Ils ont ensuite trouvé un fichier contenant les touches numériques pour le démarrage de la Model S, bien utile pour la suite surtout. Et puis dans le logiciel, ils sont aussi tombés sur un lien pour télécharger le firmware de la voiture directement depuis les serveurs de Tesla, mais qui était seulement accessible via un réseau privé virtuel créé avec le « vaisseau mère » Tesla. Les chercheurs ont été néanmoins incapables de simplement télécharger les données sur un PC. Les progrès ont ralenti jusqu'à ce que les chercheurs aient découvert comment réussir à brancher un câble Ethernet directement sur la voiture. Un port qui était bien caché…

Après avoir connecté le véhicule à un commutateur de réseau, ils étaient en mesure d'intervenir en ligne depuis la Tesla et de et profiter de la connexion VPN vers les serveurs de Tesla pour télécharger le fameux firmware. La prochaine faiblesse, la connectivité Wi-Fi intégrée à chaque modèle S. Les voitures sont programmées pour se connecter automatiquement au réseau sans fil à tout centre de service Tesla, qui est bien sûrnommé «Service Tesla ». En usurpant un réseau « service Tesla », quelque chose qui est assez facile à réaliser, les chercheurs ont eu accès à une communication sans fil à la voiture.

voiturelectrique.eu_.tesla-interior

Des failles bien cachées

Toutes ses données réunies leur ont permis de prendre le contrôle à distance du véhicule, non sans mal tout de même. Les conditions pour pouvoir la contrôler à distance sont complexes et demandent une grosse maîtrise de l'informatique. Personne n'est capable de simplement se connecter depuis un téléphone. Le but était néanmoins de démontrer qu'avec de la persévérance et un peu de technique, tout est possible.Et même avec cet accès, il y avait des limites. Les chercheurs ont eu accès à un réseau  à bord de la Model S mais n'étaient pas en mesure d'accéder à l'ensemble de véhicule,s de même pour la vitesse qui n'a jamais pu dépasser les 5 mph (8km/h).

La voiture de Tesla n'est donc pas parfaite, mais cette intervention devrait permettre aux constructeurs de connaître quelles sont leur faiblesse de sécurité et surtout, comment y remédier.

Source

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

1 commentaires

Un commentaire

Commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *