Voler une Tesla via un dispositif Bluetooth, il n’y a rien de plus simple

Tesla
(Crédit photo: Tesla)

La frontière entre le vol virtuel et le vol de biens physiques exécutés par une cyberattaque s'estompe encore davantage, après la découverte d'une nouvelle méthode de détournement de véhicule menée sur une automobile Tesla exploitant la technologie Bluetooth.

Une équipe de chercheurs du NCC Group a construit un outil capable de monter une attaque par relais Bluetooth Low Energy (BLE), en contournant avec succès toutes les protections existantes et en s'authentifiant sur les terminaux cibles.

Bien que ce type d'attaque fonctionne à peu près de la même manière sur toutes sortes d'appareils, des smartphones aux serrures connectées, les chercheurs ont décidé de piéger une voiture Tesla. 

Sans arme, ni violence

En termes simples, l'attaque fonctionne en permettant au pirate informatique de se placer entre les appareils émetteurs et récepteurs Bluetooth légitimes. De cette façon, le hacker est capable de manipuler les données qui entrent dans le dispositif récepteur (dans ce cas particulier, la voiture Tesla). 

Seul bémol : cette méthode nécessite que le cybercriminel se positionne à proximité de la victime et de l'appareil cible.

À titre expérimental, les chercheurs ont utilisé une Tesla Model 3 de 2020 et un iPhone 13 mini, exécutant la version 4.6.1-891 de l'application Tesla. Ils ont utilisé deux dispositifs relais, l'un situé à sept mètres du téléphone, et l'autre à trois mètres de la voiture. La distance totale entre le téléphone et la voiture était de 25 mètres. L'expérience a été un véritable succès.

"NCC Group a pu utiliser cet outil d'attaque à relais nouvellement développé pour déverrouiller et faire fonctionner le véhicule alors que l'iPhone était hors de la portée BLE du véhicule", concluent les chercheurs.

Plus tard, l'équipe a mené la même expérience sur une Tesla Model Y de 2021. Encore une fois avec brio.

Après avoir partagé les résultats avec Tesla, la société a déclaré que les attaques par relais constituaient "une limitation connue du système d'entrée passif". 

Pour se défendre contre les attaques par relais, les utilisateurs peuvent désactiver le système d'entrée passif et passer à une autre méthode d'authentification, de préférence une méthode qui nécessite une interaction avec l'utilisateur. Ils doivent également disposer de la fonction "PIN to Drive", afin de s'assurer que personne ne peut repartir avec le véhicule, même s'il parvient à l'ouvrir.

Via BleepingComputer

Sead Fadilpašić

Sead is a seasoned freelance journalist based in Sarajevo, Bosnia and Herzegovina. He writes about IT (cloud, IoT, 5G, VPN) and cybersecurity (ransomware, data breaches, laws and regulations). In his career, spanning more than a decade, he’s written for numerous media outlets, including Al Jazeera Balkans. He’s also held several modules on content writing for Represent Communications.