On se doutait que l’authentification à distance était difficile (attaque par rejeu, cryptographie bancale, …)
Le COSIC (Computer Security and Industrial Cryptography) de l’université belge KU Leuven a mis en ligne une vidéo pour présenter le fonctionnement de la faille. Avec 600 dollars d’équipements, ils arrivent à obtenir le code de la clé et déverrouiller la voiture, comme le détaille Mashable.
Pour cela, les chercheurs commencent par récupérer le « car identifier » d’une voiture en se plaçant à proximité. Ensuite, ils font de même avec la clé de son propriétaire. Ils peuvent ainsi obtenir un code pour ouvrir et démarrer la voiture. « Aujourd’hui, il est très facile pour nous de cloner ces porte-clés en quelques secondes » affirme Lennert Wouters (de l’université KU Leuven) à Wired.
Les chercheurs précisent avoir prévenu Tesla en août 2017 et obtenu du fabricant une récompense de 10 000 dollars. L’attente aura été longue pour améliorer la sécurité. Tesla n’a en effet déployé une mise à jour qu’il y a deux semaines seulement, permettant d’ajouter un code PIN avant de pouvoir démarrer la voiture.
Cela n’empêche pas un pirate d’ouvrir les portes, mais il ne pourra a priori pas repartir avec votre véhicule. Vous pouvez également désactiver la fonction d’ouverture automatiquement des portes (Passive Entry).
La sécurité des clés a aussi été renforcée et les voitures vendues à partir de juin 2018 sont protégées contre cette attaque affirme le fabricant. Pour les autres par contre, il faudra changer les clés (tarif non précisé).
Le piratage électronique ne laisse pas forcément de trace d’effraction… un peu comme le vote électronique donc c’est en plus difficile à se faire indemniser. Ce problème n’est pas limité à Tesla. Renault a aussi quelques failles :
Sinon il reste les techniques manuelles pour rentrer dans le véhicule sans casse :
Source : Nextinpact
Ping Voler une Tesla – SVNET Libre