Les frontières entre les dommages virtuels et physiques causés par les cyberattaques s’estompent encore plus après la découverte d’une nouvelle méthode de vol d’une voiture Tesla utilisant la technologie Bluetooth.
Une équipe de chercheurs du groupe NCC a construit un outil capable de monter une attaque de relais Bluetooth Low Energy (BLE), en contournant avec succès toutes les protections existantes et en s’authentifiant sur les terminaux cibles.
Alors que ce type d’attaque fonctionne à peu près de la même manière sur tous les types d’appareils, des smartphones aux serrures intelligentes, les chercheurs ont opté pour une voiture Tesla.
Expérience réussie
En termes simples, l’attaque fonctionne en serrant l’attaquant entre les appareils émetteur et récepteur Bluetooth légitimes. De cette façon, l’attaquant peut manipuler les données entrant dans l’appareil récepteur (dans ce cas particulier, la voiture Tesla).
Le seul défi avec cette méthode est que l’attaquant doit être à proximité relative de la victime et de l’appareil cible.
À titre expérimental, les chercheurs ont utilisé une Tesla Model 3 2020 et un iPhone 13 mini, exécutant la version 4.6.1-891 de l’application Tesla. Ils ont utilisé deux relais, l’un situé à sept mètres du téléphone et l’autre à trois mètres de la voiture. La distance totale entre le téléphone et la voiture était de 25 mètres. L’expérience a été un succès.
« NCC Group a pu utiliser cet outil d’attaque de relais nouvellement développé pour déverrouiller et faire fonctionner le véhicule alors que l’iPhone se trouvait en dehors de la portée BLE du véhicule », ont conclu les chercheurs.
Plus tard, l’équipe a mené avec succès la même expérience sur une Tesla Model Y 2021.
Après avoir partagé les résultats avec Tesla, la société a déclaré que les attaques par relais étaient « une limitation connue du système d’entrée passive ».
Pour se défendre contre les attaques par relais, les utilisateurs peuvent désactiver le système d’entrée passive et passer à une autre méthode d’authentification, de préférence une méthode qui nécessite une interaction de l’utilisateur. Ils doivent également utiliser la fonction « PIN to Drive », pour s’assurer que personne ne peut partir avec le véhicule, même s’ils réussissent à l’ouvrir.
Via : BleepingComputer