Un exploit dit "zéro-clic" se déploie sans aucune interaction avec l'utilisateur. Une fois installé, il peut enregistrer les sons ambiants et les conversations téléphoniques, prendre des photos et accéder aux informations d'identification des utilisateurs, entre autres. Les bogues présentés par les chercheurs en cybersécurité Ralf-Philipp Weinmann, PDG de Kunnamon, et Benedikt Schmotzle, de Comsecuris, sont en fait les résultats de recherches menées l'année dernière. Les recherches ont été initialement réalisées dans le cadre du concours de piratage Pwn2Own 2020, qui offrait une voiture et d'autres prix importants pour le piratage d'une Tesla.
Cela dit, les résultats ont ensuite été directement communiqués à Tesla par le biais de son programme de primes aux bogues après que les organisateurs de Pwn2Own ont décidé de supprimer temporairement la catégorie automobile en raison de la pandémie de coronavirus. L'attaque, baptisée TBONE, implique l'exploitation de deux vulnérabilités affectant ConnMan, un gestionnaire de connexion Internet pour les appareils embarqués. Deux vulnérabilités dans ConnMan ont permis à Weinmann et Schmotzle d'exécuter des commandes sur le système d'infodivertissement de la Tesla.
Dans un billet de blogue, Weinmann et Schmotzle ont expliqué qu'un attaquant peut exploiter ces failles pour prendre le contrôle total du système d'infodivertissement d'une Tesla sans aucune interaction avec l'utilisateur. Un pirate qui exploite les vulnérabilités peut effectuer n'importe quelle tâche qu'un utilisateur normal pourrait effectuer à partir du système d'infodivertissement. Cela inclut notamment l'ouverture des portes, le changement de position des sièges, la lecture de musique, le contrôle de la climatisation et la modification des modes de direction et d'accélération.
Les chercheurs ont toutefois noté que l'attaque ne permet pas de prendre le contrôle de la voiture. Ils ont affirmé que l'exploit fonctionnait contre les modèles S, 3, X et Y de Tesla. Cependant, dans leur poste, ils ont précisé qu'ils auraient pu faire pire en écrivant du code sur la technologie d'infodivertissement de la Tesla. Weinmann a prévenu que l'exploit aurait pu être transformé en ver. Cela est possible en ajoutant un exploit qui leur aurait permis de créer un micrologiciel Wi-Fi entièrement nouveau dans la Tesla, "la transformant en un point d'accès pouvant être utilisé pour exploiter d'autres voitures Tesla à proximité".
Les chercheurs ont néanmoins choisi de ne pas mettre en place une telle attaque. « L'ajout d'un exploit d'élévation de privilèges tel que CVE-2021-3347 à TBONE nous permettrait de charger un nouveau micrologiciel Wi-Fi dans la voiture Tesla, la transformant en un point d'accès qui pourrait être utilisé pour exploiter d'autres voitures Tesla qui se trouvent à proximité de la voiture victime. Nous ne voulions cependant pas transformer cet exploit en ver informatique », a déclaré Weinmann. Tesla a corrigé les vulnérabilités par une mise à jour publiée en octobre 2020 et aurait cessé d'utiliser ConnMan.
Intel a également été informé puisque l'entreprise est le développeur initial de ConnMan, mais les chercheurs ont déclaré que le fabricant de puces estimait que ce n'était pas sa responsabilité de corriger les bogues. Les chercheurs ont appris que le composant ConnMan est largement utilisé dans l'industrie automobile, ce qui pourrait signifier que des attaques similaires peuvent être lancées contre d'autres véhicules également. Weinmann et Schmotzle se sont finalement tournés vers le CERT (Computer Emergeny Reponse Team) national allemand pour qu'il les aide à informer les fournisseurs potentiellement touchés.
L'on ignore pour l'instant si d'autres fabricants ont pris des mesures en réponse aux conclusions des chercheurs. Les chercheurs ont décrit leurs découvertes lors de la conférence CanSecWest plus tôt cette année. Cette présentation comprend également une vidéo dans laquelle ils piratent une Tesla à l'aide d'un drone. Ces dernières années, des chercheurs en cybersécurité de plusieurs entreprises ont démontré qu'une Tesla pouvait être piratée, dans de nombreux cas à distance. En 2020, des experts en sécurité de McAfee ont présenté des exploits capables de forcer la fonction de conduite autonome de Tesla à augmenter la vitesse de la voiture.
Ils ont, par exemple, forcé le système à faire rouler la voiture jusqu'à 85 km/h dans une zone à 35 km/h. La même année, des universitaires du COSIC (Computer Security and Industrial Cryptography) de l'université KU Leuven ont piraté et volé une Tesla en deux minutes en ciblant des problèmes de Bluetooth, en utilisant du matériel d'une valeur de 200 dollars. Tesla récompense les hackers pour leur travail de mise en évidence des problèmes afin qu'ils puissent être corrigés grâce à son programme de primes. Selon Weinnman, le duo a reçu 31 500 dollars du géant de la voiture électrique d'Elon Musk pour ses découvertes.
Source : Description de TBONE
Et vous ?
Quel est votre avis sur le sujet ?
Voir aussi
Les pirates informatiques peuvent cloner les clés de millions de voitures Toyota, Hyundai et Kia, grâce à des failles de chiffrement d'un dispositif antivol courant, d'après des chercheurs
Des hackers contrôlent toutes les fonctions d'une Tesla Model S, y compris le système de freinage, grâce à une attaque à distance
Des chercheurs ont démontré comment une Tesla Model S pouvait être piratée et volée en quelques secondes, en utilisant seulement 600 $ de matériel
Des chercheurs découvrent qu'ils peuvent arrêter un Tesla en faisant clignoter des images fantômes d'un panneau d'arrêt pendant moins d'une demi-seconde sur un panneau d'affichage connecté à Internet