histats

Les attaques Bluetooth peuvent déverrouiller à distance Teslas et les serrures intelligentes

Les attaques Bluetooth peuvent déverrouiller à distance Teslas et les serrures intelligentes

Des chercheurs en sécurité ont démontré une nouvelle attaque de relais Bluetooth qui peut déverrouiller et faire fonctionner à distance certains véhicules Tesla.

La vulnérabilité réside dans Bluetooth Low Energy (BLE), la technologie utilisée par le système d’entrée de Tesla qui permet aux conducteurs avec l’application ou le porte-clés de déverrouiller et de faire fonctionner la voiture à proximité. La plupart des appareils et des véhicules qui s’appuient sur ce type d’authentification basée sur la proximité sont conçus pour se protéger contre une variété d’attaques de relais, qui fonctionnent généralement en interceptant le signal radio utilisé pour déverrouiller un véhicule, par exemple, et en le rejouant comme s’il s’agissait d’un demande authentique, en utilisant le cryptage et en introduisant des contrôles qui pourraient rendre les attaques par relais plus difficiles.

Mais les chercheurs du groupe NCC basé au Royaume-Uni affirment avoir développé un outil pour effectuer un nouveau type d’attaque de relais de couche de liaison BLE qui contourne les mesures d’atténuation existantes, permettant théoriquement aux attaquants de déverrouiller et de faire fonctionner des véhicules à distance.

Sultan Qasim Khan, consultant senior en sécurité chez NCC Group, a déclaré dans un article de blog qu’il avait testé l’attaque contre un Tesla Model 3 2020 à l’aide d’un iPhone 13 mini exécutant une version plus récente mais plus ancienne de l’application Tesla. L’iPhone a été placé à 25 mètres du véhicule, selon les chercheurs, avec deux unités de relais entre l’iPhone et la voiture. À l’aide de l’outil, les chercheurs ont pu déverrouiller le véhicule à distance. L’expérience a également été reproduite avec succès sur un Tesla Model Y 2021, qui utilise également la technologie « phone-as-a-key ».

See also  Exemples clés de graphique de connaissances d'entreprise pour le succès de la qualité des données

Alors que l’attaque a été démontrée contre des véhicules Tesla, Khan note que tout véhicule qui utilise BLE pour son système sans clé pourrait être vulnérable à cette attaque. Dans un avis distinct, NCC Group avertit que l’attaque pourrait également être utilisée contre les séries de serrures intelligentes Kwikset et Weiser Kevo, qui prennent en charge l’entrée passive BLE grâce à leur fonctionnalité “toucher pour ouvrir”.

Dans une vidéo partagée avec TechCrunch, Khan peut être vu marchant vers le Tesla Model Y avec un ordinateur portable avec une unité de relais attachée, lui permettant de déverrouiller la voiture sans fil et d’ouvrir la porte.

“Nos recherches montrent que les systèmes sur lesquels les gens comptent pour protéger leurs voitures, leurs maisons et leurs données privées utilisent des mécanismes d’authentification de proximité Bluetooth qui peuvent être facilement rompus avec du matériel standard bon marché”, a déclaré Khan.

Les chercheurs ont divulgué leurs découvertes à Tesla et au Bluetooth Special Interest Group (SIG), un groupe industriel qui supervise le développement de la norme Bluetooth, qui a reconnu le problème mais a déclaré que les attaques par relais étaient un problème connu avec Bluetooth. Les responsables de Tesla ont également déclaré que l’attaque par relais était une limitation connue du système d’entrée passif. Tesla n’a pas répondu à la demande de commentaire de TechCrunch. (Tesla a supprimé son équipe de relations publiques en 2020.)

“Le groupe NCC recommande que le SIG conseille de manière proactive ses membres développant des systèmes d’authentification de proximité sur le risque d’attaques par relais BLE”, a ajouté Khan. “En outre, la documentation doit indiquer clairement que les attaques par relais sont pratiques et doivent être incluses dans les modèles de menace, et que ni le chiffrement de la couche de liaison ni les attentes d’un délai de réponse normal ne constituent des défenses contre les attaques par relais.”

See also  Minecraft Dungeons est-il multiplateforme ? Statut de jeu croisé PC, Xbox, PlayStation et Switch

Les chercheurs encouragent les propriétaires de Tesla à utiliser la fonction PIN to Drive, qui nécessite la saisie d’un code PIN à quatre chiffres avant de pouvoir conduire le véhicule, et à désactiver le système d’entrée passive dans l’application mobile.

Tesla n’est pas étranger aux failles de sécurité. Plus tôt cette année, un chercheur en sécurité de 19 ans a déclaré qu’il était en mesure d’accéder à distance à des dizaines de Teslas dans le monde parce que des failles de sécurité trouvées dans un outil de journalisation open source populaire auprès des propriétaires de Tesla exposaient leurs voitures directement à Internet.

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *