Actu voiture électrique

Tesla : des hackers expliquent comment débloquer les fonctionnalités payantes

Alexandra Dujonc

Une équipe de chercheur·euse·s audacieu·x·ses en Allemagne a réussi à jailbreaker une Tesla Model 3, débloquant ainsi des fonctionnalités généralement payantes. Ils ont également réussi à extraire la clé de chiffrement utilisée pour authentifier la voiture sur le réseau Tesla. Intrigué·e·s ? Continuons.

Jailbreak de la Tesla Model 3

Les hackers éthiques, dont trois sont des étudiant·e·s de la Technische Universität Berlin en Allemagne, ont informé TechCrunch qu’ils avaient trouvé un moyen de pirater le matériel qui alimente le système d’infodivertissement de la Tesla Model 3, en jailbreakant essentiellement la voiture.

Un des étudiant·e·s a déclaré que, bien que l’attaque nécessite un accès physique à la voiture, c’est exactement le scénario où leur jailbreak serait utile, c’est-à-dire pour un·e propriétaire qui ne souhaite pas payer plus pour des améliorations qui sont déjà intégrées à leur véhicule, comme les sièges arrière chauffants.

Débloquer les fonctionnalités en tant que propriétaire

“Nous ne sommes pas les méchant·e·s de l’extérieur, mais nous sommes en fait les propriétaires de la voiture. Et nous ne voulons pas payer ces 300 dollars pour les sièges arrière chauffants”, a déclaré Christian Werling à TechCrunch lors d’une interview avant la conférence sur la cybersécurité Black Hat à Las Vegas la semaine prochaine, où l’équipe présentera ses recherches.

A lire également :  Les batteries des voitures électriques Tesla se dégradent très rapidement selon cette étude

Il est à noter que les nouveaux modèles de Tesla Model 3 sont équipés en standard de sièges arrière chauffants, ce qui signifie probablement que l’équipe a travaillé sur un modèle plus ancien.

L’art du piratage : technique du “voltage glitching”

Werling a expliqué qu’ils avaient utilisé une technique appelée “voltage glitching” pour jailbreaker la Tesla. Il a expliqué qu’ils avaient “joué” avec la tension d’alimentation du processeur AMD qui gère le système d’infodivertissement.

“Si nous le faisons au bon moment, nous pouvons tromper le CPU pour qu’il fasse autre chose. Il a un hoquet, saute une instruction et accepte notre code manipulé. C’est essentiellement ce que nous faisons en un mot”, a-t-il précisé.

Vers un nouveau monde de possibilités

En utilisant la même technique, les chercheur·euse·s affirment qu’ils ont réussi à extraire la clé de chiffrement utilisée pour authentifier la voiture sur le réseau de Tesla. Bien que cela puisse potentiellement ouvrir la porte à une série d’autres attaques, ils ont déclaré qu’ils devaient encore explorer les possibilités dans ce scénario.

Cependant, l’extraction de la clé de chiffrement leur a permis de récupérer des informations personnelles cruciales de la voiture, y compris les contacts, les journaux d’appels, les récents rendez-vous de l’agenda, les lieux visités par la voiture, les mots de passe Wi-Fi et les jetons de session des comptes de messagerie, entre autres. Ce type de données pourrait être intéressant pour des personnes qui n’ont pas spécifiquement une Tesla Model 3, mais qui ont néanmoins un accès physique à celle-ci, ont déclaré les chercheur·euse·s.

A lire également :  Voitures électriques : les batteries LFP remises en question dans cette étude

Ils ont souligné que le seul moyen pour Tesla de se défendre contre ce type d’attaque basée sur le matériel est de remplacer le matériel en question. Donc, à quand le changement Tesla ?

Réagissez à l'article
S’abonner
Notification pour
guest

0 Commentaires
Le plus ancien
Le plus récent Le plus populaire
Commentaires en ligne
Afficher tous les commentaires