Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Comment un chercheur a réussi à pirater la clé électronique des Tesla Model X pour s'en emparer

Un chercheur parvenait, à l'aide d'un dispositif de son cru, à dérober des Tesla Model X. En cause : une vulnérabilité dans une couche logiciel de la clé électronique du véhicule. Grâce à son rapport, la faille est désormais corrigée. 

Le scénario d'attaque parait difficile à mettre en place, mais la menace est bien réelle. Lennert Wouters, étudiant en dernière année de thèse à l'Université Catholique de Louvain (Belgique), s'est fait une spécialité du piratage des Tesla. Sa dernière trouvaille, publiée lundi 23 novembre, lui permettait de voler la Model X, le SUV électrique de la marque.

Une jolie prise, puisque le prix plancher du véhicule s'élève à pas moins de 89 990 euros, et qu'il peut grimper largement au-dessus des 100 000 euros avec les options. Le chercheur belge a présenté ses découvertes aux équipes de sécurité de la marque le 17 août. Ces dernières ont déployé un logiciel pour compenser la vulnérabilité lors de la mise à jour de la semaine dernière. Certains propriétaires y restent donc vulnérables.

Pour effectuer sa prouesse, le chercheur belge et ses collègues ont trouvé un moyen de réécrire le firmware des clés électroniques qui servent à ouvrir les Model X. Cette couche logicielle profonde est responsable des interactions entre les composants de la clé. Vous vous en doutez, le scénario d'attaque de Lennert Wouters n'inclut ni pieds de biche ni vol à la tire. L'attaque peut théoriquement se faire sans que le propriétaire ne se doute de rien.

170 euros de matériel

Mais la tâche sera compliquée, puisqu'elle requiert tout de même un certain nombre d'objets, et une certaine proximité avec la victime. Côté matériel, le hacker utilise un ordinateur Raspberry Pi, une unité de contrôle du moteur (ou ECU en anglais) détachée d'une autre Model X, un Shied CAN, une batterie LiPo et enfin une clé électronique non liée à un véhicule. Coûte total estimé par les chercheurs : un peu moins de 200 dollars, environ 170 euros au cours actuel.

Dans la vidéo de mise en situation tournée par le laboratoire COSIC de l'Université Catholique de Louvain, le hacker se déplace avec les composants mis bout à bout. Malgré la qualité de la vidéo, l'appareil suspect un peu plus large et long qu'une feuille A4 lui donne un côté trivial. Niveau discrétion, la copie est donc à revoir, donc, bien que l'outil semble pouvoir rentrer dans un sac et fonctionner aussi bien.

https://www.youtube.com/watch?v=clrNuBb3myE&feature=emb_title

Concrètement, l'attaquant va tromper la clé électronique de la victime avec son unité de contrôle moteur. Pour cela, il doit s'approcher à 5 mètres de sa victime. Par Bluetooth, il va ensuite forcer une mise à jour malveillante du firmware de la clé. Cette étape prend 1 minute 30, mais l'attaquant peut s'éloigner en théorie jusqu'à 30 mètres. Il récupère par ce biais des messages de déverrouillage qu'il pourra utiliser sur la Model X liée à la clé et y entrer.

Une fois dans l'habitacle du véhicule, il connecte son unité de contrôle moteur sur la prise de diagnostic de la Tesla, qui sert aux services de maintenance. Cette manipulation lui permet d'associer sa propre clé électronique avec la Model X : et le tour est joué ! C'est comme si la Tesla était sienne. En revanche, difficile de faire plus facile à retrouver qu'une Tesla, étant donné leur faible nombre dans certaines régions...