Un chercheur autrichien a révélé l’existence d’une nouvelle vulnérabilité qui vise le système de démarrage Tesla par cartes-clés NFC. Grâce à cette faille, un pirate peut enregistrer sa propre clé et démarrer une voiture en quelques secondes.
Jusqu’en août dernier, il existait deux moyens de démarrer un véhicule Tesla, soit par une clé physique, ou via une application. Depuis, le constructeur a développé une nouvelle fonctionnalité de démarrage à l’aide de cartes-clés NFC. La carte NFC permet de déverouiller un véhicule, de le démarrer en plus d'autoriser la gestion des clés. Problème, la fameuse carte peut être exploitée par des hackeurs afin de s’emparer des véhicules.
Un chercheur Autrichien Martin Herfurt a en effet découvert une nouvelle potentielle surface d’attaque. Selon ses recherches, 130 secondes sont nécessaires pour déverrouiller une Tesla avec une carte NFC.
Preuve par la démonstration
« Cette minuterie a été introduite par Tesla… afin de rendre l'utilisation de la carte NFC comme principal moyen d'utilisation de la voiture. La voiture peut être démarrée et conduite sans que l'utilisateur n'ait à utiliser la clé carte une seconde fois. Le problème : dans ce délai de 130 secondes, c'est que non seulement la conduite de la voiture est autorisée, mais également l'enregistrement d'une nouvelle clé. », détaille le chercheur. Dans ce lapse de temps, de nombreux verrous de sécurité sont désactivés. Le véhicule peut échanger des messages VCSEC (le Vehicle Controller Secondary gère plusieurs fonctions de sécurité de la voiture) avec n’importe quel appareil Bluetooth présent à proximité.
Pour prouver ses dires, le chercheur a créé Teskakee, une application malveillante qu’il a pu tester sur des Tesla 3 et Y. Celle-ci lui permet de parler le même langage que l’application officielle de Tesla afin d’enregistrer sa clé dans l’intervalle de 130 secondes.
Afin d'installer sa propre clé, le pirate peut forcer l'utilisation de la carte NFC plutôt que l'application pour déverrouiller le véhicule en utilisant un brouilleur de signal pour bloquer la fréquence BLE utilisée par la Tesla. Malgré l’installation d’une nouvelle clé, l’attaque est parfaitement invisible et n’est mentionnée ni sur l’écran du véhicule, ni sur l’application. Martin Herfurt dit avoir alerté Tesla, mais sans succès. Pour l’heure, aucun correctif n’a été apporté.