Tesla Model X : un chercheur a piraté le SUV électrique en 90 secondes

 
Le chercheur en sécurité Lennert Wouters a découvert une vulnérabilité au sein du SUV Tesla Model X, qui lui permet de l’ouvrir, le démarrer et de repartir avec. Averti en août, le constructeur américain va déployer un correctif cette semaine.
Tesla Model X
Tesla Model X

Tesla porte une attention toute particulière à la sécurité de ses véhicules électriques. Tant et si bien que le fabricant californien participe régulièrement à de célèbres hackathons — Elon Musk en a même un organisé à son domicile — pour déceler les failles les plus profondes de son système, et ainsi récompenser les hackers à même de pénétrer les couches de sécurité.

Piratage en deux étapes

Le chercheur en sécurité Lennert Wouters, lui, ne remportera aucun trophée particulier, si ce n’est la reconnaissance du patron de SpaceX au regard de ses dernières trouvailles sur le SUV Model X. Le chercheur en sécurité de l’université de KU Leuven, sise à Louvain, a en effet déniché une faiblesse informatique qui lui permet à la fois de pirater la clé et berner le module de contrôle du véhicule, raconte l’intéressé dans Wired.

Le piratage se déroule en deux étapes. En premier lieu, Wouters a découvert qu’il pouvait connecter son propre ordinateur en Bluetooth à la clé d’une Model X. Ce faisant, le chercheur a pu réécrire le micrologiciel et interroger la puce de sécurité intégrée qui génère habituellement un code de déverrouillage pour la voiture. Ce code a ensuite pu être renvoyé à son propre ordinateur, toujours en Bluetooth. Durée de l’opération : 90 secondes.

Grâce à cette manœuvre, le pirate est alors en mesure d’entrer dans l’automobile. Une fois dedans, il faut pouvoir la démarrer. Lennert Wouters a alors branché son ordinateur sur un port accessible depuis un petit panneau situé sous l’écran. Aucun outil particulier n’est nécessaire pour accéder au port.

Un correctif bientôt déployé

Ce dernier est d’une importance cruciale, puisqu’il offre l’opportunité à l’ordinateur d’envoyer des commandes au Bus de données CAN (Controller Area Network), lequel permet la communication entre différents systèmes du véhicule sans câblage complexe. Ce Bus de données CAN contient le BCM (Body Control Module), soit le module de contrôle.

Il suffit alors au pirate de demander au BCM de s’associer à sa clé : celle-ci est certes valide, mais aussi usurpée. Chaque clé de Model X contient un certificat de chiffrement unique censé empêcher la voiture de s’associer à une clé non autorisée. Problème : Wouters a constaté que le BCM ne vérifiait pas le certificat, permettant alors au hacker d’arriver à ses fins.

Averti en août de cette vulnérabilité, Tesla va déployer un correctif de sécurité dès cette semaine pour corriger le tir.

Pour aller plus loin
L’assurance d’une voiture électrique est-elle vraiment moins chère ?


Envie de retrouver les meilleurs articles de Frandroid sur Google News ? Vous pouvez suivre Frandroid sur Google News en un clic.