« Les Tesla peuvent encore être volées avec une faille radio bon marché malgré la nouvelle technologie sans clé »

Pendant au moins une décennie, une astuce de vol de voitures connue sous le nom d’attaque de relais a été l’équivalent moderne du démarrage à chaud : une technique bon marché et relativement facile pour voler des centaines de modèles de véhicules. Une mise à niveau plus récente du protocole radio des systèmes d’entrée sans clé des voitures, connue sous le nom de communications ultra-large bande, déployée sur certaines voitures haut de gamme, y compris la dernière Tesla Model 3, a été présentée comme la solution à cette forme omniprésente de vol de voitures. Mais quand un groupe de chercheurs chinois a vérifié si les attaques de relais étaient toujours possibles contre la dernière Tesla et une collection d’autres voitures qui supportent ce protocole radio de nouvelle génération, ils ont découvert qu’elles étaient toujours aussi volables. Dans une vidéo partagée avec WIRED, des chercheurs de la société de cybersécurité automobile basée à Beijing, GoGoByte, ont démontré qu’ils pouvaient mener une attaque de relais contre la dernière Tesla Model 3 malgré sa mise à niveau vers un système d’entrée sans clé ultra-large bande, en la déverrouillant instantanément avec moins de cent dollars d’équipement radio. Étant donné que le système d’entrée sans clé de la Tesla 3 contrôle également la fonction d’immobilisation de la voiture conçue pour prévenir son vol, cela signifie qu’un pirate radio pourrait démarrer la voiture et s’enfuir en quelques secondes, à moins que le conducteur n’ait activé la fonction facultative, par défaut désactivée, de saisie de code PIN avant de démarrer la voiture. Jun Li, fondateur de GoGoByte et chercheur en piratage de voitures depuis longtemps, affirme que le piratage réussi du système d’entrée sans clé de la dernière Model 3 signifie que les propriétaires de Tesla doivent activer cette protection par code PIN malgré les rumeurs selon lesquelles la mise à niveau radio de Tesla protégerait leur véhicule. « C’est un avertissement pour le grand public : avoir simplement l’ultra-large bande activée ne signifie pas que votre véhicule ne sera pas volé », déclare Li. « En utilisant des attaques de relais, c’est toujours comme les bons vieux jours pour les voleurs. » Les attaques de relais fonctionnent en trompant une voiture pour qu’elle détecte que le porte-clés du propriétaire – ou, dans le cas de nombreux propriétaires de Tesla, leur smartphone avec une application de déverrouillage installée – est près de la voiture et qu’elle devrait donc se déverrouiller. Au lieu de cela, un appareil de pirate informatique près de la voiture a en fait relayé le signal du véritable porte-clés du propriétaire, qui pourrait être à des dizaines ou des centaines de pieds de distance. Les voleurs peuvent parcourir cette distance en plaçant un appareil radio près du vrai porte-clés et un autre à côté de la voiture cible, relayant le signal d’un appareil à l’autre. Les voleurs ont utilisé la technique de relais pour, par exemple, capter le signal d’une clé de voiture à l’intérieur d’une maison où le propriétaire dort et le transmettre à une voiture dans l’allée. Ou, comme le décrit le chercheur de GoGoByte, Yuqiao Yang, le tour pourrait même être effectué par la personne derrière vous dans la file d’attente d’un café où votre voiture est garée à l’extérieur. « Ils pourraient tenir un dispositif de relais, et alors votre voiture pourrait simplement être conduite loin », dit Yang. « C’est à quelle vitesse cela peut se produire, peut-être juste en quelques secondes. » Les attaques sont devenues assez courantes pour que certains propriétaires de voitures aient pris l’habitude de conserver leurs clés dans des sacs de Faraday qui bloquent les signaux radio – ou dans le congélateur.

Share the Post: