La technologie Bluetooth, de nos jours, est utilisée pour un certain nombre de choses, du déverrouillage des serrures intelligentes au déverrouillage d’une voiture Tesla. La technologie est assez simple à utiliser. Il suffit que l’utilisateur soit à proximité immédiate de l’appareil à déverrouiller pour déverrouiller automatiquement une porte ou une voiture. Mais maintenant, les chercheurs ont développé un hack qui leur permet de déverrouiller des millions de voitures Tesla Model 3, Model Y et d’autres appareils tels que des serrures intelligentes, des smartphones, des ordinateurs portables et des montres intelligentes, même à des kilomètres à l’aide Bluetooth Technologie basse consommation. Ce qui est plus préoccupant, c’est que ce piratage peut contourner toutes les mesures de sécurité et d’authentification intégrées aux appareils ciblés. Lire aussi – Tesla d’Elon Musk suspend son plan d’entrée en Inde après l’impasse sur les tarifs
« Nos recherches montrent que les systèmes sur lesquels les gens comptent pour protéger leurs voitures, leurs maisons et leurs données privées utilisent des mécanismes d’authentification de proximité Bluetooth qui peuvent être facilement rompus avec du matériel standard bon marché – en effet, une voiture peut être piratée de l’autre côté du monde », a écrit NCC Group dans un article de blog. Lire aussi – La Tesla d’Elon Musk rappelle 130 000 voitures pour surchauffe des systèmes d’infodivertissement
Comment fonctionne ce hack
Selon un rapport d’ArsTechnica, le pirate utilise un type d’attaque appelé « attaque relais » pour pirater des appareils et des voitures. La technique nécessite « l’homme du milieu » pour effectuer le piratage. Dans le cas de la voiture Tesla, que les chercheurs ont utilisée comme preuve de concept, le premier attaquant est à proximité de la voiture, tandis que le deuxième attaquant est assis à des kilomètres. Les deux attaquants sont connectés l’un à l’autre via Internet. Lire aussi – Apple Car dévoile de nouveaux détails : ce que nous savons jusqu’à présent
Le premier attaquant utilise son appareil compatible Bluetooth pour se faire passer pour le téléphone qui, autrement, déverrouillerait la voiture en envoyant une demande d’authentification. Cet attaquant capture les données de la demande envoyées à la voiture via Bluetooth et les envoie au deuxième attaquant, qui, à son tour, modifie les données et les relaie au premier attaquant. Ensuite, le premier attaquant envoie ces données en utilisant la même connectivité Bluetooth LE à la voiture et la déverrouille.
Maintenant, il n’est pas nécessaire qu’il y ait deux attaquants tout le temps. L’attaquant peut simplement placer un dispositif de relais au milieu (où la voiture est garée) pour pirater l’appareil.
« Ce qui rend cela puissant, c’est non seulement que nous pouvons convaincre un appareil Bluetooth que nous sommes proches de lui, même à des centaines de kilomètres, mais que nous pouvons le faire même lorsque le fournisseur a pris des mesures défensives comme le cryptage et la limitation de latence pour protéger théoriquement ces communications provenant d’attaquants à distance », a déclaré le consultant et chercheur principal en sécurité du groupe NCC, Sultan Qasim Khan, qui a mené cette recherche.
« Tout cela ne prend que 10 secondes et ces exploits peuvent être répétés à l’infini », a-t-il ajoutée.
Comment puis-je me protéger
NCC recommande aux utilisateurs des produits concernés de désactiver la fonctionnalité de déverrouillage passif qui ne nécessite pas l’approbation explicite de l’utilisateur, ou de désactiver le Bluetooth sur les appareils mobiles lorsqu’il n’est pas nécessaire.
$(document).ready(function(){
$('#commentbtn').on("click",function(){
(function(d, s, id) {
var js, fjs = d.getElementsByTagName(s)[0];
if (d.getElementById(id)) return;
js = d.createElement(s); js.id = id;
js.src="https://connect.facebook.net/en_US/sdk.js#xfbml=1&version=v2.10&appId=133005220097303";
fjs.parentNode.insertBefore(js, fjs);
}(document, 'script', 'facebook-jssdk'));
$(".cmntbox").toggle();
});
});