Sécurité

La Model S de Tesla peut être localisée, déverrouillée et cambriolée avec un simple hack

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Alors que la Model S de Tesla pourrait être physiquement la voiture la plus sûre sur la route, une fois qu’elle est garée près du trottoir, elle n’est pas très sûre du tout. C’est selon un chercheur en sécurité, qui dit que la Model S est très vulnérable à certaines techniques de piratage rudimentaires, permettant à un voleur potentiel de localiser à distance votre voiture, de déverrouiller ses portes, puis de voler toutes vos affaires. Heureusement, le chercheur n’a pas encore trouvé de moyen de démarrer une Model S sans le porte-clés, mais étant donné que la sécurité finit toujours par tomber entre les mains des pirates, ce n’est qu’une question de temps.

Lors de la conférence Black Hat Asia à Singapour la semaine dernière, un chercheur en sécurité et propriétaire de Tesla Nitesh Dhanjani a présenté ses découvertes sur les différents systèmes informatiques et de communication de la Model S. Fondamentalement, Dhanjani a découvert qu’un seul mot de passe est tout ce qui empêche un voleur/pirate de localiser et de déverrouiller votre Model S. Avec ce mot de passe, un voleur pourrait utiliser l’application iOS du Model S pour localiser et déverrouiller la voiture.

Tesla, créez un compte/mot de passeL’utilisation d’un simple mot de passe est connue sous le nom de authentification à facteur unique, et c’est un non-non absolu dans l’industrie de la sécurité si vous protégez absolument tout ce qui a de la valeur. Pour ajouter l’insulte à l’injure, Tesla n’impose qu’une longueur minimale de mot de passe de six caractères avec au moins un chiffre – un schéma de mot de passe dangereusement faible, en particulier lorsqu’il est combiné au fait que le site Web de Tesla ne semble pas limiter les tentatives de connexion incorrectes. L’authentification à facteur unique est également très faible face au phishing, aux logiciels malveillants, aux personnes utilisant le même mot de passe sur plusieurs services, aux compromis de compte de messagerie (« oui, j’ai oublié mon mot de passe Tesla, veuillez m’envoyer le lien de réinitialisation… »).

Psssssst :  La NSA et Army Breach ont exposé 100 Go de données hautement classifiées

Fondamentalement, si vous possédez une Model S, vous devez vous assurer que votre compte Tesla le mot de passe est suffisamment fort. Vous devez également vous assurer que votre compte de messagerie est sécurisé (si vous utilisez Gmail ou Outlook/Hotmail, activez l’authentification à deux facteurs) et soyez prudent face à toute tentative de malware/hameçonnage. [It seems that Tesla has recently bumped up the minimum password length to eight characters, incidentally.]

Autres vulnérabilités de la Model S

L'application iOS Tesla Model SDhanjani a également découvert une vulnérabilité dans la manière dont les applications tierces s’interfacent avec la Model S, permettant potentiellement à ces applications de localiser et de déverrouiller votre voiture. Pour l’instant, il dit que la meilleure solution est de ne pas utiliser d’applications tierces jusqu’à ce que Tesla publie un SDK d’application officiel et nettoie certains de ses processus back-end.

Au-delà de ces hacks plutôt faciles, Dhajani a également jeté un bref coup d’œil sur la sécurité de l’ordinateur de bord et des sous-systèmes de mise en réseau de la Model S. Il a utilisé un renifleur WiFi pour voir à quelles adresses IP la Model S se connecte (pour le déverrouillage à distance et d’autres fonctionnalités de télémétrie). Il a également utilisé le connecteur de diagnostic intégré de la voiture, qui peut être connecté à un ordinateur portable avec un connecteur M12 à RJ45, pour sonder les différents ordinateurs de la voiture. Il a trouvé un tas de serveurs (la console centrale, l’écran du tableau de bord et au moins un autre appareil non identifié) tous avec des ports ouverts. La console centrale, par exemple, dispose d’un serveur HTTP sur le port 80 – si vous visitez http://192.168.90.100/nowplaying.png à partir de votre ordinateur portable, vous obtenez la pochette de l’album de ce qui est en cours de lecture. Il y a quelques serveurs SSH ouverts (mais Dhajani n’a pas trouvé le nom/passe pour y accéder), et un partage NFS qui semble contenir des données de navigation entre autres.

Psssssst :  Les logiciels malveillants se faisant passer pour l'application Android 2FA ont infecté 10 000 téléphones avant leur suppression

À ce stade, je dois noter que Dhajani ne s’est pas approché de l’ECU (unité de commande du moteur) ou d’autres systèmes vitaux de la voiture. Nous ne sommes probablement pas sur le point de voir une série de berlines Model S piratées perdre leurs freins ou se comporter de manière étrange.

Tesla Model S, ports ouvertsIl convient également de souligner qu’en ce qui concerne la sécurité, il est très, très difficile de sécuriser un système lorsque le pirate a obtenu un accès physique. Le vecteur d’attaque évident ici est un valet de voiture malveillant, qui pourrait utiliser le connecteur du tableau de bord de la voiture pour découvrir des données sensibles, ou pour installer une porte dérobée qui permet aux partenaires criminels du valet de voler/cambrioler facilement la voiture à une date ultérieure.

Dans l’ensemble, les efforts de Dhanjani sont assez rudimentaires pour le moment – ​​c’est le genre de chose que les personnes les plus compétentes sur le plan technique pourraient réaliser avec quelques outils simples – mais c’est aussi ce qui le rend si effrayant. La bonne nouvelle est que Tesla pourrait facilement atténuer toutes les vulnérabilités de sécurité mises en évidence ici, en exigeant une authentification à deux facteurs pour déverrouiller ou localiser la voiture, et fournir un verrou physique pour le connecteur du tableau de bord que les propriétaires peuvent utiliser lorsqu’ils utilisent un service de voiturier.

Le principal point à retenir ici est que, oui, à mesure que les ordinateurs se frayent un chemin dans tout – voitures, réfrigérateurs, machines à laver, etc. – les menaces de sécurité passeront du physique (câblage à chaud) au technologique (piratage). Nous ne devrions pas être surpris si les premières générations d’ordinateurs et d’appareils compatibles réseau sont terriblement peu sûrs. La bonne nouvelle est qu’après le premier cas très médiatisé d’explosion d’un réfrigérateur ou de piratage mortel d’une voiture, cela devrait s’améliorer assez rapidement.

Psssssst :  Autorités fédérales : Redémarrez votre routeur pour arrêter les logiciels malveillants russes - High-teK.ca

Bouton retour en haut de la page