Quel est le véritable impact environnemental de la voiture électrique ?
L’univers des voitures électriques fascine et soulève de nombreuses questions, notamment sur leur empreinte écologique. Plongeons au cœur de cette […]
Sommaire
Une équipe de chercheur·euse·s audacieu·x·ses en Allemagne a réussi à jailbreaker une Tesla Model 3, débloquant ainsi des fonctionnalités généralement payantes. Ils ont également réussi à extraire la clé de chiffrement utilisée pour authentifier la voiture sur le réseau Tesla. Intrigué·e·s ? Continuons.
Les hackers éthiques, dont trois sont des étudiant·e·s de la Technische Universität Berlin en Allemagne, ont informé TechCrunch qu’ils avaient trouvé un moyen de pirater le matériel qui alimente le système d’infodivertissement de la Tesla Model 3, en jailbreakant essentiellement la voiture.
Un des étudiant·e·s a déclaré que, bien que l’attaque nécessite un accès physique à la voiture, c’est exactement le scénario où leur jailbreak serait utile, c’est-à-dire pour un·e propriétaire qui ne souhaite pas payer plus pour des améliorations qui sont déjà intégrées à leur véhicule, comme les sièges arrière chauffants.
“Nous ne sommes pas les méchant·e·s de l’extérieur, mais nous sommes en fait les propriétaires de la voiture. Et nous ne voulons pas payer ces 300 dollars pour les sièges arrière chauffants”, a déclaré Christian Werling à TechCrunch lors d’une interview avant la conférence sur la cybersécurité Black Hat à Las Vegas la semaine prochaine, où l’équipe présentera ses recherches.
Il est à noter que les nouveaux modèles de Tesla Model 3 sont équipés en standard de sièges arrière chauffants, ce qui signifie probablement que l’équipe a travaillé sur un modèle plus ancien.
Werling a expliqué qu’ils avaient utilisé une technique appelée “voltage glitching” pour jailbreaker la Tesla. Il a expliqué qu’ils avaient “joué” avec la tension d’alimentation du processeur AMD qui gère le système d’infodivertissement.
“Si nous le faisons au bon moment, nous pouvons tromper le CPU pour qu’il fasse autre chose. Il a un hoquet, saute une instruction et accepte notre code manipulé. C’est essentiellement ce que nous faisons en un mot”, a-t-il précisé.
En utilisant la même technique, les chercheur·euse·s affirment qu’ils ont réussi à extraire la clé de chiffrement utilisée pour authentifier la voiture sur le réseau de Tesla. Bien que cela puisse potentiellement ouvrir la porte à une série d’autres attaques, ils ont déclaré qu’ils devaient encore explorer les possibilités dans ce scénario.
Cependant, l’extraction de la clé de chiffrement leur a permis de récupérer des informations personnelles cruciales de la voiture, y compris les contacts, les journaux d’appels, les récents rendez-vous de l’agenda, les lieux visités par la voiture, les mots de passe Wi-Fi et les jetons de session des comptes de messagerie, entre autres. Ce type de données pourrait être intéressant pour des personnes qui n’ont pas spécifiquement une Tesla Model 3, mais qui ont néanmoins un accès physique à celle-ci, ont déclaré les chercheur·euse·s.
Ils ont souligné que le seul moyen pour Tesla de se défendre contre ce type d’attaque basée sur le matériel est de remplacer le matériel en question. Donc, à quand le changement Tesla ?
Réagissez à l'article