Le piratage Bluetooth est devenu un sujet majeur chez Tesla

Une faille du Bluetooth Low Energy (BLE) vient d’être exploitée… avec une démo très convaincante. Un groupe de chercheurs a réussi à ouvrir une Tesla Model 3, mais aussi à la démarrer.

Tesla Model 3
Source : Nikolay Tchaouchev sur Unsplash

Des chercheurs en sécurité ont démontré à quel point il est facile de tromper une Tesla pour qu’elle laisse un voleur se frayer un chemin à l’intérieur et même démarrer la voiture, c’re. Sultan Qasim Khan, consultant en sécurité au sein de l’entreprise NCC Group, a démontré la technique, qui consiste à rediriger les communications entre le smartphone ou la carte d’accès d’un proprietaire de Tesla et la voiture.

Au cours de sa démonstration, le chercheur a utilisé deux petits appareils capables de relayer les communications sans fil, qui ne coûtent qu’environ 100 dollars au total et peuvent être facilement achetés en ligne. La connexion entre le smartphone ou la carte et la voiture est établie à l’aide du Bluetooth Low Energy (BLE). Le protocole a été très souvent exploité par le passé. En 2020, par exemple, des chercheurs avaient évoqué une faille qui permet de trafiquer les informationsées envoy à un appareil, en contournant la phase d’authentification supposée garantir leur authenticité.

Dans le cas de Tesla, les chercheurs ont utilisé une «attaque par relais de couche de liaison» (link layer relay attack). Les spécialistes de NCC Group ont ainsi pu déverrouiller, démarrer et conduire des voitures, mais aussi déverrouiller et ouvrir certaines serrures intelligentes. Plus globalement, le problème n’est pas spécifique à Tesla : tout véhicule qui utilise le Bluetooth Low Energy (BLE) pour son système sans clé serait vulnérable à cette attaque.

Pas facile à exploiter

On vous rassure, acheter le matériel à 100 dollars n’est pas suffisant. Cet exploit nécessite toujours que l’attaquant ait accès à l’appareil Bluetooth ou au porte-clés/carte du proprietaire. Il suffit néanmoins de croiser le proprietaire de la voiture Tesla et d’être près de lui pour exploiter la faille.

Les voleurs devront travailler en tandem, un qui reste près du proprietaire, l’autre près de la voiture. Un appareil connecté au web permet ensuite de relayer les signaux, même si le proprietaire est loin du véhicule. Cet exploit contourne les protections habituelles contre les attaques, car il fonctionne à un niveau bas niveau du protocole Bluetooth.

pin-to-drive-enhancement-2018_48_1

Si votre système de sécurité le permet, ce qui est le cas sur les voitures Tesla, vous devez activer une étape d’authentification supplémentaire. Sur les Model 3 et Model Y ont peut mettre en place un code PIN (PIN to Drive) qui devra être obligatoirement rentré pour pouvoir démarrer le véhicule.

Tesla a été mis au courant de cette faille de sécurité et ne devrait pas tarder à déployer un correctif. En attendant, rassurez-vous, il est peu probable que quelqu’un exploite cette faille pour voler votre véhicule.

9 /10

Tesla Model 3 Propulsion (2022)


Pour nous suivre, nous vous invitons à télécharger notre application Android et iOS. Vous pourrez y lire nos articles, dossiers, et regarder nos dernières vidéos YouTube.

Leave a Comment