Tesla Model S : encore une faille permettant de la voler en quelques secondes

Author:

Un an après avoir exposé une méthode pour cloner la clé électronique d’une Tesla Model S en quelques secondes, les mêmes chercheurs de l’université KU Leuven ont réussi à casser les protections du nouveau modèle de clé électronique censé être mieux sécurisé.

Bis repetita. Les mêmes chercheurs en sécurité de l’université KU Leuven (Belgique) qui, il y a un an, avaient réussi à pirater la clé électronique d’une Tesla Model S en une poignée de secondes viennent de récidiver. Le site Wired nous apprend qu’ils ont découvert une faille dans la nouvelle clé électronique que Tesla avait introduit suite au premier exploit et qui était censée être beaucoup mieux protégée.

La clé initiale, fabriquée par Pektron, utilisait un chiffrement de 40 bits relativement facile à décoder. Le prestataire a alors produit une nouvelle version avec un chiffrement de 80 bits, pensant que la parade serait suffisante. Las, les experts de KU Leuven ont découvert un bug qui leur permettait de traiter le chiffrement comme s’ils étaient en présence de deux clés de 40 bits. Autrement dit, l’attaque s’avère tout aussi efficace, juste un peu plus longue : 3 à 4 secondes pour pirater la clé contre 2 secondes précédemment et la nécessité de se tenir beaucoup plus près de la clé pour accrocher le signal radio basse fréquence.

Publicité

Le bug a été rapidement corrigé via une mise à jour logicielle de la clé

Il est important de préciser que dans les deux cas, l’attaque nécessite un travail de calcul préalable pour créer une base de données de plusieurs milliards d’entrées de tous les codes possibles qui pourraient être envoyés par une clé électronique. Pour la nouvelle attaque, ce n’est pas une mais deux bases de données qu’il fallait créer, chacune nécessitant des semaines de calcul. Cette fois-ci, les chercheurs n’ont pas réalisé de piratage en conditions réelles comme ce fut le cas la première fois. Mais leur démonstration fut suffisamment convaincante pour que Tesla réagisse immédiatement après avoir été averti.

À la différence du bug initial qui avait nécessité le remplacement de la clé électronique, celui-ci a pu être traité via une mise à jour logicielle du sésame qui s’effectue directement à bord de la Tesla Model S. Les Tesla Model X et Model 3 ne sont pas concernées par le problème car elles utilisent un modèle de clé électronique différent.

Tesla Model S : des hackers pouvaient la dérober en quelques secondes

Article de Marc Zaffagni, le 12/09/2018

Des chercheurs de l’université KU Leuven ont découvert une faille de sécurité dans le système de clé électronique de la Tesla Model S qu’ils ont pu cloner en quelques secondes. Le constructeur a depuis renforcé la sécurité et introduit l’usage d’un code PIN.

Les Tesla sont de véritables ordinateurs roulants dont les fonctionnalités sont régulièrement enrichies à coups de mises à jour logicielles. Du jamais vu dans l’automobile. Mais voilà, malgré toute l’attention que le constructeur porte à ses systèmes de sécurité, un ordinateur, ça se pirate. En l’occurrence, des chercheurs de l’université KU Leuven (Belgique) ont réussi à exploiter une faiblesse dans le système de porte-clés électronique d’une Tesla Model S qui permet de déverrouiller les portes et de démarrer le véhicule sans utiliser de clé de contact.

Grâce à un équipement électronique relativement peu onéreux (dans les 600 dollars), ces experts sont parvenus à cloner ledit porte-clés en seulement quelques secondes. Pour commencer, les hackers récupèrent le signal radio émis par le véhicule pour communiquer avec le porte-clés. Puis, ils s’approchent du propriétaire de la Tesla Model S à moins d’un mètre pour diffuser le signal qu’ils viennent d’aspirer afin de déclencher une réponse du porte-clés qui émet deux codes pour ouvrir le véhicule et le démarrer. Il ne leur reste plus qu’à retourner près de la voiture, émettre le signal et tranquillement démarrer. 

Le piratage d’une Tesla Model S ne prend que quelques secondes. © COSIC

Tesla a offert une prime de 10.000 dollars aux chercheurs

Les chercheurs de la KU Leuven ont averti Tesla de leur découverte, laissant le temps au constructeur de prendre les mesures nécessaires avant de rendre publics leurs travaux. Il s’avère que le porte-clés électronique fabriqué par Pektron utilisait un chiffrement de seulement 40 bits relativement facile à décoder. Tesla a octroyé une prime de 10.000 dollars aux spécialistes pour leur découverte.

Un nouveau porte-clés au chiffrement renforcé est désormais fourni avec les Tesla Model S produites depuis le mois de juin. Les clients possédant des modèles antérieurs peuvent installer une mise à jour qui leur permet de passer sur ce porte-clés. Et pour ceux qui ne voudraient pas en changer, Tesla indique qu’une option présente depuis l’année dernière permet de désactiver le système d’ouverture automatique. Par ailleurs, une autre mise à jour sortie cette année permet d’activer une identification par code PIN, comme sur un smartphone.

Leave a Reply

Your email address will not be published. Required fields are marked *