Des chercheurs ont réussi à pirater une Tesla à l'aide d'un drone (et Tesla a déjà patché la faille)

09 mai 2021 à 17h29
14
Comparatif_Drones_2020 © Joshua Fuller

Deux chercheurs ont démontré que les Tesla (et possiblement d'autres automobiles connectées) pouvaient être piratée à l'aide d'un drone sans qu'aucune action ne soit requise de la part du conducteur.

L'attaque nommée TBONE est le résultat de recherches menées par Ralf-Philipp Weinmann et Benedikt Schmotzle dans le cadre de la compétition de piratage Pwn20wn 2020 dont le but était de trouver une faille dans le logiciel de Tesla. L'annulation de la compétition n'a pas empêché le duo de rapporter leurs trouvailles à Tesla qui tient un programme Bug Bounty.

Le gestionnaire de connexion en faute

TBONE exploite deux vulnérabilités trouvées dans ConnMan, un gestionnaire de connexion tournant sous Linux et utilisés dans beaucoup d'appareils intégrés tel que le système informatique des Tesla. Un hacker exploitant les vulnérabilités peut gagner les mêmes accès au système que le conducteur. Ces accès incluent la possibilité d'ouvrir des portes, jouer de la musique, contrôler la ventilation et surtout modifier des paramètres touchant au volant et à l'accélérateur. Pour autant, le hacker ne pourra pas gagner un accès complet et conduire le véhicule.

Dans une vidéo d'une quarantaine de minutes, les deux chercheurs ont détaillé leur démarche puis fait une démonstration sur une Tesla (non patchée bien-sûr). En utilisant un drone, ils ont pu lancer une attaque par le réseau Wi-Fi sur une Tesla garée tout en gardant l'appareil volant à une distance de 100 mètres de la voiture.

Votre Tesla n'est probablement plus vulnérable

Bien que fonctionnant sur tous les modèles de Tesla au moment où il a été découvert, cet exploit n'est plus possible depuis octobre 2020, période où Tesla a déployé un patch pour protéger ses utilisateurs d'attaques potentielles. L'entreprise aurait d'ailleurs complètement abandonné ConnMan.

Mais Tesla n'était pas le seul constructeur a utiliser ConnMan dans ses systèmes intégrés et le risque est toujours potentiellement présent pour d'autres marques d'automobiles n'ayant pas été averties par les chercheurs ou l'entreprise de Musk.

Source : securityweek.com

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Haut de page

Sur le même sujet

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (14)

Yves64250
Mince ,ils se rendent compte qu’il y a des failles dans un système gavé d’électronique…
Nmut
Si il y a du bug bounty, c’est qu’il savent qu’il y a des failles! <br /> Quel ingénieur pense qu’un système complexe est totalement fiable et sécurisé?
Nmut
Et pour acheter une machine à laver, pire un ordinateur, ou cas extrême un smartphone!!!<br /> Tous ces appareils sont piratables.<br /> Dès qu’il y a de la connectivité, il y a de très grandes probabilité d’avoir une entrée possible pour des pirates.
Blackalf
Nmut:<br /> Quel ingénieur pense qu’un système complexe est totalement fiable et sécurisé? <br /> Quel ingénieur, je ne sais pas…par contre, il y a quelqu’un sur Clubic qui prétendait récemment que les ingénieurs software de Tesla étaient les meilleurs du monde… ^^
zeebix
J’aimerais bien savoir pourquoi ? Tout ce que tu achètes ou presque aujourd’hui avec un peu d’informatique ou d’électronique un peu «&nbsp;poussé&nbsp;» est «&nbsp;piratable&nbsp;» comme le dit Nmut.<br /> Même des voitures thermiques d’il y a 10 ans, c’est juste l’utilisation qui est différente ensuite … tu prône le retour à la vapeur ?
pinkfloyd
Heu non, juste une voiture qui n’a pas de connexion externe, comme ca juste le connecteur a l’ordinateur de bord a sécuriser ( sachant qu’il faut un accès physique )
ovancantfort
La grosse différence, c’est qu’une machine à lessiver ou un smartphone piraté n’offrent pas la possibilité de tuer leur utilisateur.<br /> Vu les actions fortement surévaluées de Tesla, un scénario possible pour des pirates sans scrupules:<br /> Mettre au point un malware qui met l’accélérateur à fond et neutralise les freins quand une vitesse supérieure à 90 km/h est détectée.<br /> Acheter massivement des options à la baisse («&nbsp;shorts&nbsp;») sur Tesla.<br /> Activer le malware. Il y a des dizaines de morts et de blessés.<br /> L’ action Tesla accuse la plus forte chute jamais vue à Wall Street.<br /> Les pirates se font un gain de plusieurs milliards.<br /> Essaie de faire ça avec une machine à lessiver…
Nmut
Certes!<br /> Mais tu peux déjà faire ça sur pas mal de choses sensibles pour en retirer de l’argent (extorsion ou via la bourse). Les premiers trucs qui me viennent à l’esprit: les avions, la distribution d’électricité, les hôpitaux, la distribution d’eau, l’épuration des eaux usées, …<br /> On est dans un monde ou notre vie dépend en grande partie des communications, et donc des risques associés. Donc ma réponse à @Julien97, c’est que l’on est déjà fou! Mais il faut surtout en être conscient…
zeebix
Une simple télécommande de voiture offre possibilité de «&nbsp;piratage&nbsp;», certe c’est limité mais c’est déjà pas mal.
Pretarian
la désactivation mécanique du frein ne sera jamais possible par piratage. L’action sur la pédale de frein par le conducteur sera toujours prioritaire, sinon la voiture n’est pas homologable. par contre, effectivement la désactivation des différentes aides pourrait rendre le freinage difficile et dangereux.
dancod
Tesla a réagi rapidement, mais je doute qu’un VW ou un PSA (pardon Stellantis) n’aie les connaissances (ou surtout les ressources) pour rapidement patcher ce genre de failles…
dvaid
On vient de trouver le prochain scénariste de Terminator !
dancod
Ca fait beaucoup de conditions:<br /> Le constructeur est au courant des failles (Tesla offre des incentives/concours avec prix pour trouver les failles)<br /> Le constructeur a les connaissances pour patcher ces failles<br /> Le constructeur a les ressources pour s’occuper du patchage des failles<br /> Le Client vient faire son service dans le réseau pas trop longtemps après que la faille ait été corrigée.<br />
Voir tous les messages sur le forum