AccueilMessageDes chercheurs d'Imec piratent Tesla ModelX

Des chercheurs d'Imec piratent Tesla ModelX

Les mêmes chercheurs ont piraté le système d'entrée sans clé Tesla Model S et détaillent maintenant comment les mesures de sécurité mises en œuvre dans le plus récent Tesla Model X peuvent être contournées.

Ils démontrent comment le Tesla Model X alimenté par batterie au prix de plus de 100 000 $ US peut être volé en quelques minutes. Tesla a publié une mise à jour logicielle en direct pour atténuer ces problèmes.

Le porte-clés Tesla Model X permet au propriétaire de déverrouiller automatiquement sa voiture en s'approchant du véhicule ou en appuyant sur un bouton.


Pour faciliter l'intégration avec les solutions de téléphone comme clé, qui permettent à une application pour smartphone de déverrouiller la voiture, l'utilisation de Bluetooth Low Energy (BLE) est de plus en plus répandue dans les porte-clés. Le porte-clés Tesla Model X n'est pas différent et utilise BLE pour communiquer avec le véhicule.

«En utilisant une unité de commande électronique (ECU) modifiée, obtenue à partir d'un Tesla Model X de récupération, nous avons pu forcer sans fil (jusqu'à 5 m de distance) les porte-clés à se présenter comme des dispositifs BLE connectables. En procédant à la rétro-ingénierie du porte-clés Tesla Model X, nous avons découvert que l'interface BLE permet des mises à jour à distance du logiciel fonctionnant sur la puce BLE. Comme ce mécanisme de mise à jour n'était pas correctement sécurisé, nous avons pu compromettre sans fil un porte-clés et en prendre le contrôle total. Par la suite, nous pourrions obtenir des messages de déverrouillage valides pour déverrouiller la voiture plus tard », explique Lennert Wouters, doctorant au groupe de recherche COSIC.

«Avec la possibilité de déverrouiller la voiture, nous pourrions alors nous connecter à l'interface de diagnostic normalement utilisée par les techniciens de service. En raison d'une vulnérabilité dans la mise en œuvre du protocole d'appariement, nous pouvons coupler un porte-clés modifié à la voiture, nous offrant ainsi un accès permanent et la possibilité de conduire avec la voiture », ajoute Wouters.

«Pour résumer, nous pouvons voler un véhicule Tesla Model X en approchant d'abord un porte-clés victime à moins de 5 mètres environ pour réveiller le porte-clés. Ensuite, nous pouvons envoyer notre propre logiciel sur le porte-clés afin d'en prendre le contrôle total. Ce processus prend 1,5 minute mais peut être facilement réalisé sur une portée de plus de 30 mètres. Après avoir compromis le porte-clés, nous pouvons obtenir des commandes valides qui permettront de déverrouiller le véhicule cible. Après avoir approché le véhicule et l'avoir déverrouillé, nous pouvons accéder au connecteur de diagnostic à l'intérieur du véhicule. En se connectant au connecteur de diagnostic, nous pouvons coupler un porte-clés modifié à la voiture. Le porte-clés nouvellement couplé nous permet ensuite de démarrer la voiture et de démarrer. En exploitant ces deux faiblesses du système d'entrée sans clé Tesla Model X, nous sommes ainsi en mesure de voler la voiture en quelques minutes », explique le Dr Benedikt Gierlichs, chercheur au COSIC.

L'attaque de preuve de concept a été réalisée à l'aide d'un appareil fabriqué par soi-même (voir la vidéo) construit à partir d'un équipement peu coûteux: un ordinateur Raspberry Pi (35 $) avec un bouclier CAN (30 $), un porte-clés modifié et un ECU d'un véhicule de sauvetage (100 $) sur eBay) et une batterie LiPo (30 $).

Les chercheurs belges ont d'abord informé Tesla des problèmes identifiés le 17 août 2020. Tesla a confirmé les vulnérabilités, a récompensé leurs découvertes avec une prime de bogue et a commencé à travailler sur les mises à jour de sécurité. Dans le cadre de la mise à jour logicielle en direct 2020.48, qui est en cours de déploiement, une mise à jour du micrologiciel sera envoyée sur le porte-clés.