En bout de ligne : Les pirates ont piraté une Tesla Model 3 en utilisant une trinité d’exploits. Tesla dit que les faiblesses permettaient uniquement aux attaquants d’utiliser des fonctions non vitales et qu’ils ne pouvaient pas les utiliser pour accéder au moteur ou à d’autres fonctions de conduite. Les chercheurs en sécurité disent qu’ils pensent qu’ils le pourraient mais n’ont pas encore de preuve. Cependant, les allers-retours sont tous un point discutable, car Tesla a des correctifs en cours de route.

La semaine dernière, les chercheurs de Pwn3Own 2023 ont découvert trois vulnérabilités dans une Tesla Model 3 pour gagner 140 000 $ et la voiture. Les exploits ont permis à l’équipe de la société de sécurité Synacktiv pour contrôler à distance certaines fonctions du véhicule, y compris le fonctionnement des phares, du klaxon, des essuie-glaces, du centre d’infodivertissement et l’ouverture du couvercle du coffre.

La première vulnérabilité était un piratage Bluetooth qui leur a donné un pied dans la porte. Le second était un exploit qui accordait aux pirates des privilèges root sur au moins un des systèmes du modèle 3, leur permettant d’exécuter du code arbitraire. La troisième faiblesse compromettait la « passerelle de sécurité », qui gère certaines commandes envoyées à la voiture.

Comme il est de coutume pour l’événement Pwn2Own, l’hôte Trend Micro a informé Tesla des exploits zero-day afin qu’il ait une chance de boucher les trous avant d’annoncer publiquement les détails des hacks dans environ 90 jours. Tesla a déclaré à Synacktiv que même si son équipe pouvait accéder à certaines fonctions rudimentaires qui, au pire, agaceraient le propriétaire, elle n’aurait toujours pas été en mesure d’exécuter des fonctions vitales comme allumer le moteur ou actionner le volant.

Cependant, Eloi Benoist-Vanderbeken, l’un des rétro-ingénieurs de Synacktiv, indiqué que l’hypothèse de Tesla pourrait ne pas être valide.

Publicité

2023 03 28 Image 25

« [Tesla] dit que nous ne serions pas capables de tourner le volant, d’accélérer ou de freiner. Mais d’après notre compréhension de l’architecture de la voiture, nous ne sommes pas sûrs que cela soit correct, mais nous n’en avons pas la preuve », a déclaré Benoist-Vanderbeken à TechCrunch.

Selon l’expert en sécurité, l’équipe n’a pas accès à une Tesla, même si elle a remporté le modèle 3 piraté lors de l’événement. Il n’a pas mentionné pourquoi ils n’ont pas la voiture, mais a noté que son équipe attend avec impatience de vérifier les faits de l’affirmation de Tesla.

Bien que Tesla n’ait pas commenté publiquement les vulnérabilités, il a indiqué que ses développeurs travaillent sur des correctifs qui devraient bientôt être déployés dans une mise à jour en direct. Au crédit du constructeur automobile, l’équipe de Synacktiv a déclaré que Tesla « fait du bon travail » pour renforcer ses systèmes.

L’un des obstacles les plus délicats de l’équipe était un système « mûr » de bacs à sable qui verrouille un composant d’un autre. Une telle compartimentation empêche les attaquants d’accéder à un système en compromettant un autre. L’ingénieur en cybersécurité de Synacktiv, Vincent Dehors, a comparé la sécurité de Tesla aux navigateurs Web mobiles.

« Ce n’est pas au point d’un navigateur moderne fonctionnant sur un iPhone ou un Android, mais ce n’est pas si loin de là », a déclaré Dehors. « Les voitures Tesla sont vraiment bien connectées à Internet, elles doivent donc prendre soin de la sécurité car elles sont susceptibles d’être ciblées plus que les autres voitures. »

Il convient de mentionner que Synacktiv écrasé la compétition et a remporté le titre de « Masters of Pwn » lors de l’événement de trois jours. Les testeurs de stylos professionnels ont réussi à éclipser Star Labs, deuxième finaliste, 53 à 19,5, remportant plus d’un demi-million de la cagnotte de 1 035 000 $, plus le Tesla Model 3.

Rate this post
Publicité
Article précédentHuawei et Elsewedy Electric signent un protocole d’accord sur l’énergie solaire et la recharge des véhicules électriques
Article suivantProgrammes d’installation de navigateur TOR infectés par des chevaux de Troie diffusant des logiciels malveillants Clipper voleurs de crypto
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici