Zero-Click, l'exploit utilisé par un drone pour pirater une Tesla 

Deux experts en cybersécurité dévoilés récemment qui a réussi à ouvrir les portes d'une Tesla à distance, à l'aide d'un drone équipé d'un dongle Wi-Fi. Les chercheurs ont présenté leur exploit lors de la conférence CanSecWest en notant qu'ils ne nécessitaient aucune interaction de la part de qui que ce soit dans la voiture.

Le soi-disant exploit de "Zero-Click" est implémenté sans aucune interaction avec l'utilisateur. Une fois installé, vous pouvez enregistrer les sons ambiants et les conversations téléphoniques, prendre des photos et accéder aux informations d'identification de l'utilisateur, entre autres.

Les erreurs présentées par les chercheurs en cybersécurité Ralf-Philipp Weinmann, PDG de Kunnamon, et Benedikt Schmotzle, de Comsecuris, sont en fait le résultat d'une enquête menée l'année dernière. La recherche a été réalisée à l'origine dans le cadre du concours Pwn2Own 2020 hack, offrant une voiture et d'autres prix exceptionnels pour le piratage d'une Tesla.

Cela dit, les résultats ont été communiqués directement à Tesla via son programme de récompenses pour des erreurs après que les organisateurs de Pwn2Own aient décidé de supprimer temporairement la catégorie automobile en raison de la pandémie de coronavirus.

L'attaque, surnommée TBONE, implique l'exploitation de deux vulnérabilités affectant ConnMan, un gestionnaire de connexion Internet pour les appareils embarqués. Deux vulnérabilités dans ConnMan ont permis à Weinmann et Schmotzle d'exécuter des commandes sur le système d'infodivertissement de Tesla.

Dans un article de blog, Weinmann et Schmotzle ont expliqué qu'un attaquant peut exploiter ces failles pour prendre le contrôle total du système d'infodivertissement. de Tesla sans interaction de l'utilisateur. Un attaquant qui exploite les vulnérabilités peut effectuer n'importe quelle tâche qu'un utilisateur normal peut effectuer à partir du système d'infodivertissement.

Cela comprend l'ouverture des portes, le changement de la position assise, la lecture de musique, le contrôle de la climatisation et le changement des modes de direction et d'accélérateur.

Toutefois, les enquêteurs ont noté que l'attaque n'avait pas réussi à prendre le contrôle de la voiture. Ils ont affirmé que l'exploit fonctionnait avec les modèles S, 3, X et Y de Tesla. Cependant, dans leur message, ils ont clairement indiqué qu'ils auraient pu faire pire en écrivant du code dans la technologie d'infodivertissement de Tesla. Weinmann a averti que l'exploit aurait pu se transformer en un ver. Ceci est possible en ajoutant un exploit qui leur aurait permis de créer un tout nouveau micrologiciel Wi-Fi sur la Tesla, «ce qui en fait un point d'accès qui peut être utilisé pour faire fonctionner d'autres voitures Tesla à proximité».

Toutefois, les enquêteurs ont choisi de ne pas organiser une telle attaque.

«L'ajout d'un exploit d'élévation de privilèges comme CVE-2021-3347 à TBONE nous permettrait de charger un nouveau micrologiciel Wi-Fi sur la voiture Tesla, ce qui en fait un point d'accès qui pourrait être utilisé pour faire fonctionner d'autres voitures Tesla proches de la voiture de la victime. Cependant, nous ne voulions pas transformer cet exploit en un ver informatique », a déclaré Weinmann. Tesla a corrigé les vulnérabilités avec une mise à jour publiée en octobre 2020 et aurait cessé d'utiliser ConnMan.

Intel a également été informé, car la société était le développeur original de ConnMan, mais les chercheurs ont déclaré que le fabricant de puces estimait qu'il n'était pas de sa responsabilité de corriger les erreurs.

Les chercheurs ont découvert que le composant ConnMan est largement utilisé dans l'industrie automobile, ce qui pourrait signifier que des attaques similaires peuvent également être lancées contre d'autres véhicules. Weinmann et Schmotzle se sont finalement tournés vers l'équipe nationale allemande d'intervention en cas d'urgence informatique (CERT) pour aider à éduquer les fournisseurs potentiellement concernés.

On ne sait pas encore si d'autres fabricants ont réagi. aux résultats des chercheurs. Les chercheurs ont décrit leurs résultats lors de la conférence CanSecWest plus tôt cette année. Ces dernières années, des chercheurs en cybersécurité de diverses entreprises ont montré qu'une Tesla pouvait être piratée, dans de nombreux cas à distance.

En 2020, les experts en sécurité de McAfee ont montré des exploits capables de forcer la fonction de conduite autonome de Tesla à augmenter la vitesse de la voiture. Les bugs ont été corrigés en octobre de l'année dernière, ce qui signifie que le piratage ne devrait pas être possible aujourd'hui.

source: https://kunnamon.io


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.