Le scénario d’attaque parait difficile à mettre en place, mais la menace est bien réelle. Lennert Wouters, étudiant en dernière année de thèse à l’Université Catholique de Louvain (Belgique), s’est fait une spécialité du piratage des Tesla. Sa dernière trouvaille, publiée lundi 23 novembre, lui permettait de voler la Model X, le SUV électrique de la marque.
Une jolie prise, puisque le prix plancher du véhicule s’élève à pas moins de 89 990 euros, et qu’il peut grimper largement au-dessus des 100 000 euros avec les options. Le chercheur belge a présenté ses découvertes aux équipes de sécurité de la marque le 17 août. Ces dernières ont déployé un logiciel pour compenser la vulnérabilité lors de la mise à jour de la semaine dernière. Certains propriétaires y restent donc vulnérables.
Pour effectuer sa prouesse, le chercheur belge et ses collègues ont trouvé un moyen de réécrire le firmware des clés électroniques qui servent à ouvrir les Model X. Cette couche logicielle profonde est responsable des interactions entre les composants de la clé. Vous vous en doutez, le scénario d’attaque de Lennert Wouters n’inclut ni pieds de biche ni vol à la tire. L’attaque peut théoriquement se faire sans que le propriétaire ne se doute de rien.
170 euros de matériel
Mais la tâche sera compliquée, puisqu’elle requiert tout de même un certain nombre d’objets, et une certaine proximité avec la victime. Côté matériel, le hacker utilise un ordinateur Raspberry Pi, une unité de contrôle du moteur (ou ECU en anglais) détachée d’une autre Model X, un Shied CAN, une batterie LiPo et enfin une clé électronique non liée à un véhicule. Coûte total estimé par les chercheurs : un peu moins de 200 dollars, environ 170 euros au cours actuel.
Dans la vidéo de mise en situation tournée par le laboratoire COSIC de l’Université Catholique de Louvain, le hacker se déplace avec les composants mis bout à bout. Malgré la qualité de la vidéo, l’appareil suspect un peu plus large et long qu’une feuille A4 lui donne un côté trivial. Niveau discrétion, la copie est donc à revoir, donc, bien que l’outil semble pouvoir rentrer dans un sac et fonctionner aussi bien.
Concrètement, l’attaquant va tromper la clé électronique de la victime avec son unité de contrôle moteur. Pour cela, il doit s’approcher à 5 mètres de sa victime. Par Bluetooth, il va ensuite forcer une mise à jour malveillante du firmware de la clé. Cette étape prend 1 minute 30, mais l’attaquant peut s’éloigner en théorie jusqu’à 30 mètres. Il récupère par ce biais des messages de déverrouillage qu’il pourra utiliser sur la Model X liée à la clé et y entrer.
Une fois dans l’habitacle du véhicule, il connecte son unité de contrôle moteur sur la prise de diagnostic de la Tesla, qui sert aux services de maintenance. Cette manipulation lui permet d’associer sa propre clé électronique avec la Model X : et le tour est joué ! C’est comme si la Tesla était sienne. En revanche, difficile de faire plus facile à retrouver qu’une Tesla, étant donné leur faible nombre dans certaines régions…
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Vous voulez tout savoir sur la mobilité de demain, des voitures électriques aux VAE ? Abonnez-vous dès maintenant à notre newsletter Watt Else !