Tesla : une faille dans la carte-clé permet de voler la voiture en 2 minutes
Un chercheur en sécurité informatique a découvert une faille inquiétante dans la carte-clé fournie par Tesla pour déverrouiller le véhicule. A cause d'une mise à jour publiée par le constructeur un 2021, cette fonctionnalité peut être détournée pour voler une Tesla en quelques minutes seulement.
Comme vous le savez peut-être, Tesla propose à ses utilisateurs trois types de clés différentes pour verrouiller/déverrouiller et démarrer leur véhicule. A savoir :
- la clé-téléphone, qui permet d'utiliser l'appli Tesla comme une clé à distance via le Bluetooth
- La carte-clé, qui communiqué avec votre Tesla via des signaux d'identification RF à courte distance
- Le porte-clé, qui est un accessoire vendu séparément
Concernant la carte-clé, elle est utilisé pour “authentifier” vos clés téléphone, et elle vous permet également d'aouter ou supprimer d'autres cartes-clé, clés téléphones et porte-clés. Jusqu'à une mise à jour publiée en 2021, les conducteurs devaient placer la carte-clé sur la console centrale tout en appuyant sur la pédale de frein pour démarrer le véhicule.
A lire également : Android 12 peut désormais servir de clés dans certaines voitures BMW et Ford
Un petit changement sur la carte-clé lourd de conséquences
Seulement, ce n'est plus cas. Désormais, les utilisateurs peuvent commencer à conduire immédiatement après avoir la portière de leur véhicule via la carte-clé. Martin Herfut, chercheur en sécurité informatique, a récemment remarqué que ce petit changement pouvait avoir de graves conséquences.
En effet, une fois la carte-clé apposée sur le lecteur de cartes de la portière, l'utilisateur a exactement deux minutes pour “s'authentifier” en maintenant le pied appuyé sur la pédale de frein. Problème, l'expert s'est aperçu qu'il était possible durant ce laps de temps de faire accepter à la voiture de nouvelles clés.
“Cette minuterie a été introduite par Tesla afin de rendre plus pratique l'utilisation de la carte NFC comme moyen principal d'utiliser la voiture. La voiture doit pouvoir être démarrée et conduite sans que l'utilisateur ait à utiliser une seconde fois la carte-clé. Le problème : dans la période de 130 secondes, non seulement la conduite de la voiture est autorisée, mais l'inscription d'une nouvelle clé”, explique-t-il.
Un voleur peut enregistrer sa propre clé Tesla
Martin Herfurt a constaté que sa Model 3 échangeait des messages/signaux avec tout appareil en Bluetooth Low Energy (BLE) à proximité. Sachant cela, le chercheur a créé une copie de l'application Tesla, qui utilise le même langage informatique, le VCSec.
Via cette version malveillante de l'appli, Herfut a été en mesure d'envoyer des requêtes en VCSec à la voiture pour enregistrer une nouvelle clé lors du fameux créneau des deux minutes. Lorsque la victime entre dans sa voiture après l'avoir déverrouiller avec une carte NFC, le voleur peut commencer à échanger des messages entre la fausse appli et le véhicule.
Il peut alors inscrire une clé de son choix pour ensuite déverrouiller, démarrer ou stopper la voiture quand il le désire, sans même que l'écran d'infodivertissement ou l'application Tesla légitime du conducteur n'indiquent que quelque chose ne va pas.