Aller au contenu
getwellstick

Sécurité concernant le branchement d'un module bluetooth au CAN-BUS Tesla

Messages recommandés

Bonjour a tous, j'hésite a acheter des S3XY buttons pour ma model 3 et je me suis posé une petite question, lors de l'installation des boutons on doit brancher le commander sur le CAN-BUS de la voiture, ce commander communique au smartphone en bluetooth. 
J'aimerais poser la questions aux personnes ici ayant ces boutons afin de savoir si le module émet toujours en bluetooth une fois la voiture verrouillée ?

Qu'en est-il de la connection en bluetooth au commander ? Pour associer y a t-il un bouton physique sur le boitier pour s'assurer que seul une personne dans la voiture puisse s'y connecter ?

 

Merci d'avance pour vos réponses :) 

Partager ce message


Lien à poster
Partager sur d’autres sites

si tu laisses ta voiture s'endormir, en général en 12 min, alors le bus CAN n'est plus alimenté et ton dongle ne le sera pas non plus. Mais toucher la poignée reveille la voiture, mais je n'ai pas vérifié si le bus CAN  est alors alimenté à nouveau. Je le ferai à l'occasion.

Le problème des sexy bouton c'est que le dongle te permet d'écrire sur le bus. Et c'est d'autant plus dangereux que Tesla change très régulièrement les messages.

Donc même sans hacker le dongle utiliser les sexy buttons ou les automatismes devient risqué si tu fais une mise à jour de ta Tesla vers une version non vérifiée par le vendeur avec la version que tu as du firmware de tes sexy.

Partager ce message


Lien à poster
Partager sur d’autres sites

Le 21/09/2023 à 22:38, tben a dit :

si tu laisses ta voiture s'endormir, en général en 12 min, alors le bus CAN n'est plus alimenté et ton dongle ne le sera pas non plus. Mais toucher la poignée reveille la voiture, mais je n'ai pas vérifié si le bus CAN  est alors alimenté à nouveau. Je le ferai à l'occasion.

Le problème des sexy bouton c'est que le dongle te permet d'écrire sur le bus. Et c'est d'autant plus dangereux que Tesla change très régulièrement les messages.

Donc même sans hacker le dongle utiliser les sexy buttons ou les automatismes devient risqué si tu fais une mise à jour de ta Tesla vers une version non vérifiée par le vendeur avec la version que tu as du firmware de tes sexy.

Ce qui me fait surtout peur c'est la facilité a ajouter des nouveaux appareils au commander, j'espere trés fortement que l'appairage se fasse uniquement avec confirmation physique

Partager ce message


Lien à poster
Partager sur d’autres sites

Finalement j'ai trouvé les informations :
 

We implemented 5 layers of security that are enough to stop hackers or thieves to get access to your car from our device.

1. Custom end-to-end encryption for communication between all the components (Phone, Commander, and Buttons).

2. Our device refuses any additional connection requests unless a Connect button is physically pressed inside the car - The steering wheel button should be double-pressed to continue pairing when connecting from an unrecognized phone. This basically prevents everyone from outside the car to connect to the system.

3. The Commander turns OFF its wireless connections (Bluetooth and WIFI) if there is nobody in the car making it hard for attackers to hack the car when you are not around.

4. The Commander doesn’t understand any RAW messages sent to the car but only the functions that are supported by our App. As a result, potential attackers cannot exploit any unsupported functionalities or manipulate the system beyond the intended features. They cannot listen to raw signals or send raw messages like when connected to other commonly used OBD Dongles on the market.

5. There is enhanced security logic inside the Commander. For example, the Unlocking feature works only if someone sits in the driver’s seat, etc.

 

Even if a person uses BIAS or other methods to overcome layer 1, the other layers 2, 3, 4, and 5 will make sure that the access he gained is harmless to your car.

 

In the Commander, we are using the ESP32 module with all the latest security updates from its manufacturer (Espressif) which covers all the latest findings and vulnerabilities. Furthermore, we enabled all the security features enabled of the ESP32 module like Secure Boot, Flash, and NVS Encryption with CHIP-related encryption with additional fuse protection on the chip level (every Commander has a different encryption key). Even if you hack one on a bench you cannot apply the same method to others over the air. In addition, our OTA binary and App communication is also encrypted in a different way.

Partager ce message


Lien à poster
Partager sur d’autres sites





×
×
  • Créer...
Automobile Propre

Automobile Propre est un site d'information communautaire qui est dédié à tout ce qui concerne l'automobile et l'environnement. Les thématiques les plus populaires de notre blog auto sont la voiture électrique et les hybrides, mais nous abordons également la voiture GNV / GPL, les auto à l'hydrogène, les apects politiques et environnementaux liés à l'automobile. Les internautes sont invités à réagir aux articles du blog dans les commentaires, mais également dans les différents forums qui sont mis à leur dispositon. Le plus populaire d'entre eux est certainement le forum voiture électrique qui centralise les discussions relatives à l'arrivée de ces nouveaux véhicules. Un lexique centralise les définitions des principaux mots techniques utilisés sur le blog, tandis qu'une base de données des voitures (commercialisées ou non) recense les voitures électriques et hybrides.