histats

Une nouvelle attaque Bluetooth peut verrouiller à distance les véhicules Tesla et les serrures intelligentes – TechCrunch

Une nouvelle attaque Bluetooth peut verrouiller à distance les véhicules Tesla et les serrures intelligentes – TechCrunch

Des chercheurs en sécurité ont démontré une nouvelle attaque de relais Bluetooth qui peut déverrouiller et faire fonctionner à distance certains véhicules Tesla.

La vulnérabilité réside dans Bluetooth Low Energy (BLE), la technologie utilisée par le système d’entrée de Tesla qui permet aux conducteurs disposant de l’application ou de la puce de clé de déverrouiller et de faire fonctionner la voiture à proximité. La plupart des appareils et des véhicules qui s’appuient sur ce type d’authentification basée sur la proximité sont conçus pour se protéger contre une variété d’attaques de relais, qui fonctionnent généralement en interceptant le signal radio utilisé pour déverrouiller un véhicule, par exemple, et en le rejouant comme s’il était une demande authentique, en utilisant le cryptage et en introduisant des contrôles qui peuvent rendre les attaques par relais plus difficiles.

Mais des chercheurs du groupe NCC basé au Royaume-Uni affirment avoir développé un outil pour mener un nouveau type d’attaque de relais de couche de liaison BLE qui contourne les mesures d’atténuation existantes, ce qui permet théoriquement aux attaquants de déverrouiller et de faire fonctionner des véhicules à distance.

Sultan Qasim Khan, consultant senior en sécurité chez NCC Group, a déclaré dans un article de blog qu’il avait testé l’attaque sur un Tesla Model 3 2020 à l’aide d’un iPhone 13 mini exécutant une version plus récente mais plus ancienne de l’application Tesla. L’iPhone a été placé à 25 mètres du véhicule, selon les chercheurs, avec deux dispositifs de transfert entre l’iPhone et la voiture. À l’aide de l’outil, les chercheurs ont pu déverrouiller le véhicule à distance. L’expérience a également été reproduite avec succès sur un Tesla Model Y 2021, qui utilise également la technologie « phone-as-a-key ».

See also  Comment débloquer un iPhone et un Mac avec une Apple Watch

Alors que l’attaque a été démontrée contre des véhicules Tesla, Khan note que tout véhicule utilisant BLE pour son système d’entrée sans clé pourrait être vulnérable à cette attaque. Dans un conseil distinct, NCC Group avertit que l’attaque peut également être utilisée contre les séries Kwikset et Weiser Kevo avec des serrures intelligentes, qui prennent en charge l’entrée passive BLE grâce à leur fonctionnalité “toucher pour ouvrir”.

Dans une vidéo partagée avec TechCrunch, Khan peut être vu marchant vers la Tesla Model Y avec un ordinateur portable avec un dispositif de relais connecté afin qu’il puisse déverrouiller la voiture sans fil et ouvrir la porte.

“Nos recherches montrent que les systèmes sur lesquels les gens comptent pour protéger leurs voitures, leurs maisons et leurs données privées utilisent des mécanismes d’authentification de proximité Bluetooth qui peuvent être facilement rompus avec des produits prêts à l’emploi bon marché”, a déclaré Khan.

Les chercheurs ont révélé leurs découvertes à Tesla et au Bluetooth Special Interest Group (SIG), un groupe industriel qui surveille le développement de la norme Bluetooth, qui a reconnu le problème mais a déclaré que les attaques par relais étaient un problème connu avec Bluetooth. Les responsables de Tesla ont également déclaré que les attaques par relais étaient une limitation connue du système d’entrée passif. Tesla n’a pas répondu à la demande de commentaire de TechCrunch. (Tesla a supprimé l’équipe de relations publiques en 2020.)

“NCC Group recommande que SIG conseille de manière proactive aux membres de développer des systèmes d’authentification de proximité sur le risque d’attaques de relais BLE”, a ajouté Khan. “En outre, la documentation doit indiquer clairement que les attaques par relais sont pratiques et doivent être incluses dans les modèles de menace, et que ni le chiffrement de la couche de liaison ni les attentes d’un délai de réponse normal ne constituent des défenses contre les attaques par relais.”

See also  #BehindTheCampaign Soyez du bon côté avec Nando's

Les chercheurs exhortent les propriétaires de Tesla à utiliser la fonction PIN to Drive, qui nécessite la saisie d’un code PIN à quatre chiffres avant que le véhicule puisse être conduit, et à désactiver le système d’entrée passive dans l’application mobile.

Tesla n’est pas étranger aux défauts de sécurité. Plus tôt cette année, un chercheur en sécurité de 19 ans a déclaré qu’il était en mesure d’accéder à distance à des dizaines de Teslas dans le monde parce que des failles de sécurité trouvées dans un outil de journalisation open source populaire auprès des propriétaires de Tesla exposaient leurs voitures directement à Internet.

You may also like...

Leave a Reply

Your email address will not be published.