Aller au contenu
mulderzone51

Forum • Des hackers chinois prennent le contrôle de voitures Tesla à

Messages recommandés

Des hackers chinois prennent le contrôle de voitures Tesla à distance

 

 

Des chercheurs chinois en sécurité informatique ont découvert un bug qui permettait de prendre en partie le contrôle de véhicules Tesla, à travers le Wi-Fi et le navigateur web proposé sur le tableau de bord. Le constructeur a corrigé la faille.

 

Des chercheurs chinois en sécurité informatique, réunis au sein du Keen Security Lab, ont démontré lundi qu'ils avaient réussi à prendre le contrôle de voitures Tesla à distance, et même pendant qu'elles roulaient. Les hackers ont ainsi pu réaliser différentes opérations sur des Tesla Model S P85 et Tesla Model SP75, comme déverrouiller les portières, ajuster la place du fauteuil, plier les rétroviseurs, activer les essuies-glace, rendre inutilisable les écrans à bord, ou encore ouvrir le toit ouvrant.

 

22729_e209f859_147437714967_640_345.jpg

 

Les opérations les plus dangereuses de leur démonstration consistent à ouvrir le coffre pendant que le véhicule roule ou à freiner brutalement, ce qui pourrait alors causer des accidents importants.

 

(Lire la video)

 

L'équipe de recherche, qui ne semble dépendre d'aucune université, n'explique pas comment elle a pu ainsi réaliser ce genre de piratages, que l'on avait déjà vu à plus grande échelle contre des voitures Chrysler et plus généralement contre des véhicules équipés de certains boîtiers OBD2, également commercialisés en France. Elle assure toutefois qu'elle a prévenu Tesla de ses découvertes et attendu que les correctifs soient appliqués avant de dévoiler ses trouvailles.

 

Une mise à jour déjà déployée par Tesla

 

Tesla lui-même confirme le succès des chercheurs chinois, et donne des indices sur la méthode employée, qui semble limitée à des cas très spécifiques (on est loin des 1,4 million de Chrysler qui avaient dû être rappelées).

 

« Dans les 10 jours qui ont suivi le rapport, Tesla a déjà déployé une mise à jour over-the-air (v7.1, 2.36.31) qui a adressé les problèmes de sécurité potentiels », assure le constructeur à The Register. « Le problème démontré est seulement déclenché quand le navigateur web est utilisé, et demande aussi à être physiquement proche d'un hotspot Wi-Fi malveillant et d'y être connecté. Notre estimation réaliste est que le risque pour nos clients est très faible, mais ceci ne nous a pas empêché de répondre rapidement ».

 

Ces explications éclairent pourquoi les chercheurs parlent d'une prise de contrôle possible jusqu'à 20 km de distance. Ils pensent certainement à des hotspots Wi-Fi amplifiés avec une antenne directionnelle, ce qui est rarissime. Contrairement à la faille qui avait été détectée sur les dongles OBD2 fournis par la société française Mobile Devices, il n'y a pas de prise de contrôle possible via le réseau des opérateurs téléphoniques.

 

Nous félicitons l'équipe de recherche qui est derrière la démonstration du jour

 

Tesla, qui dispose en interne d'une équipe de hackers chargés d'imaginer tous les scénarios d'attaque possibles, subit tout de même là sa première attaque médiatisée, qui montre que sa sécurisation n'est pas non plus infaillible. Or il faudra toutes les assurances possibles lorsque les véhicules connectés deviendront très nombreux sur les routes, et qu'un piratage par une personne mal intentionnée pourra provoquer des milliers d'accidents simultanés.

 

 

 

« Nous nous sommes rapprochés de la communauté des chercheurs en sécurité pour tester la sécurité de nos produits afin que nous puissions réparer les éventuelles vulnérabilités avant qu'elles ne causent des problèmes à nos clients. Nous félicitons l'équipe de recherche qui est derrière la démonstration du jour, et nous prévoyons de les récompenser à travers notre programme de bug bounty, qui a été créé pour encourager ce type de recherches », note Tesla. Le constructeur a effectivement lancé son programme de récompenses pour les hackers qui lui signalent les failles découvertes, mais avec seulement un maximum de 10 000 dollars à la clé, ce qui est très peu par rapport aux 200 000 dollars que peut proposer Apple.

 

Pensez à nos newsletters pour suivre Numerama

 

http://news-hl-cm.newsrep.net/h5/nrshare.html?r=3&lan=fr_FR&pid=14&id=ZK33e8876v7_fr&detail=1&ch=200014&app_lan=&mcc=647&declared_lan=fr_FR&referrer=200620&showall=1&mcc=647

Partager ce message


Lien à poster
Partager sur d’autres sites

Bonjour

dire qu'il y en a qui veulent absolument que leur voiture soit connectée

avec nos soulEV , on est tranquille en Europe, pas de connexion= pas de piratage possible

Patrick

Partager ce message


Lien à poster
Partager sur d’autres sites

Hmm... Peut-être est-ce la mise à jour qui m'a été notifiée il y a 1h à peine...

Partager ce message


Lien à poster
Partager sur d’autres sites
Model SP75

 

Il n'y a pas de P75 mais 75D.

 

Apparemment cette mise à jour a déjà été déployée aux US, mais en Europe on ne la reçoit que maintenant, curieusement.

Partager ce message


Lien à poster
Partager sur d’autres sites

hack intéressant : pilotage à distance, sniff des paquets TCP-IP et réplication (à l'aveugle avec la bagnole à coté) pour voir ce que ça déclenche.

 

la voiture n'étant pas construit sur une séparation de la partie logiciel et matériel (à cause de la couche TCP-IP), le cryptage employé n'est que partiel le constructeur estimant que le conducteur ne va pas naviguer n'importe où avec l'écran général central.

 

comme il est dit dans l'article, le pilotage à distance requiert une connexion permanente à un débit soutenu pour récupérer les captures d'écran et une lecture temps réel "pas trop en retard" sur la réalité (sinon on récupère que de la soupe).

 

une chose comme ça n'est pas possible sur une Tesla à travers la connexion mobile intégrée au véhicule (qui est surveillée, aussi, sur une plage d'IP autorisées ... la plus grosse sécurité en somme d'ailleurs).

 

Il est probable que l'histoire du réseau de flotte pour l'apprentissage optique va aussi rêgler certains points de sécurité de ce coté (et qu'ils attendaient un truc comme ça pour le pousser un peu plus vite).

 

La mise en place d'un réseau de ce genre ne se fait pas sans plusieurs raisons concordantes (une histoire de temps en fait) car il monopolise plusieurs acteurs importants (et chers ...) qui vont travailler au lance-pierre (consulting et création finale).

 

Au bout du déploiement, les véhicules auront leur propre clé de cryptage liée aux éléments constituants le véhicule se qui rendra l'accès au susdit véhicule impossible sans la clé constructeur.

 

Ce genre de chose est déjà en place sur les véhicules électriques qui n'utilisent par le TCP-IP (CanBUS qui est un I²C à voies parallèles et ... cryptées pour les fonctions d'actions comme déclencher la purge de l'ABS -empêchant ou bloquant le freinage- ou bloquer/libérer le régulateur de vitesse ... celles-ci sont de plus en plus autorisées, par des masterkey téléchargées en temps réel du serveur du constructeur du véhicule et plus par des consoles isolées).

 

C'est pour ça que les instruments de bords sont toujours séparés de la partie actionneur.

Les instruments de bords n'ont accès qu'aux lectures des actionneurs.

 

Au mieux, sur les véhicules autres que Tesla, un hack de l'instrumentation n'aboutit qu'à ... allumer des lumières, actionner des essuie-glaces et à changer la ventilation (ou à mettre la radio à fond toutes les 10 secondes pendant 3 secondes).

Partager ce message


Lien à poster
Partager sur d’autres sites

Bon, je peux confirmer que la mise à jour proposée (et installée) est celle qui est censée corriger les failles de sécurité susmentionnées...

 

Par contre, le contenu de la mise à jour ne mentionne rien de ces failles... Pas bien, Tesla.

Partager ce message


Lien à poster
Partager sur d’autres sites

en général, les constructeurs ne communiquent pas sur ce type d'information (et se contentent d'écrire "correctif de sécurité").

 

c'est la différence entre l'open-source ... et blackbox marketing.

 

le blackbox est plus simple pour l'utilisateur final (exemple : apple).

Partager ce message


Lien à poster
Partager sur d’autres sites
en général, les constructeurs ne communiquent pas sur ce type d'information (et se contentent d'écrire "correctif de sécurité").

 

c'est la différence entre l'open-source ... et blackbox marketing.

 

le blackbox est plus simple pour l'utilisateur final (exemple : apple).

 

Et ça, je le regrette. Honnêtement, je m'attendais à mieux de la part de Tesla :/

 

Même s'il est vrai que pour un utilisateur de véhicule au quotidien qui n'est pas dans l'informatique (ce qui n'est pas mon cas...), il est difficile d'expliquer le but de la mise à jour. Mais quand même.

Partager ce message


Lien à poster
Partager sur d’autres sites

Pour éviter toute paranoïa, je précise que cette faille de sécurité nécessite que la voiture soit connectée à un réseau Wi-Fi malicieux.

Donc sauf à avoir tapé le mot de passe du dit réseau, il n'y avait pas de danger.

Partager ce message


Lien à poster
Partager sur d’autres sites
Pour éviter toute paranoïa, je précise que cette faille de sécurité nécessite que la voiture soit connectée à un réseau Wi-Fi malicieux.

Donc sauf à avoir tapé le mot de passe du dit réseau, il n'y avait pas de danger.

 

Et il semble qu'il faille aussi utiliser le navigateur internet de la voiture pour que cette attaque soit possible. C'est donc un vecteur d'attaque très spécifique qui demande un access a la voiture, donc complexe a mettre en place dans un cas reel.

 

Le replay de packets IP n'est pas possible sur Tesla car la connection vers le constructeur est dans un tunnel chiffré qui rends cette technique innoperante.

Partager ce message


Lien à poster
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant

Automobile Propre

Automobile Propre est un site d'information communautaire qui est dédié à tout ce qui concerne l'automobile et l'environnement. Les thématiques les plus populaires de notre blog auto sont la voiture électrique et les hybrides, mais nous abordons également la voiture GNV / GPL, les auto à l'hydrogène, les apects politiques et environnementaux liés à l'automobile. Les internautes sont invités à réagir aux articles du blog dans les commentaires, mais également dans les différents forums qui sont mis à leur dispositon. Le plus populaire d'entre eux est certainement le forum voiture électrique qui centralise les discussions relatives à l'arrivée de ces nouveaux véhicules. Un lexique centralise les définitions des principaux mots techniques utilisés sur le blog, tandis qu'une base de données des voitures (commercialisées ou non) recense les voitures électriques et hybrides.

×