Le piratage de Tesla exploite une vulnérabilité d'AMD pour accéder aux données des utilisateurs et déverrouiller des fonctions logicielles payantes d'une valeur de 15 000 dollars
Tesla a fait parler d'elle lorsqu'elle a annoncé son intention d'utiliser des systèmes d'infodivertissement basés sur AMDnotamment pour leurs puissantes capacités graphiques qui permettraient aux conducteurs de jouer à des jeux dans leur voiture. Aujourd'hui, l'adoption du matériel AMD semble s'être retournée contre le fabricant de véhicules électriques après qu'un groupe de recherche en sécurité de la TU Berlin (Technische Universität Berlin) a annoncé, via la page de l'événement Black Hat , qu'il était parvenu à pénétrer dans le système Tesla qu'il avait réussi à percer les défenses de Tesla en utilisant un exploit connu d'AMD.
Dans cet exposé, nous présenterons une attaque contre les nouveaux systèmes d'infodivertissement basés sur AMD (MCU-Z) utilisés sur tous les modèles récents. Cette attaque nous offre deux possibilités distinctes : Premièrement, elle permet le premier "Tesla Jailbreak" non corrigeable basé sur AMD, ce qui nous permet d'exécuter des logiciels arbitraires sur le système d'infodivertissement.
Les pirates ont utilisé du matériel disponible dans le commerce pour effectuer une attaque par injection de tension afin de passer le Secure Processor d'AMD, après quoi ils ont pu contourner les premiers processus de démarrage. Après avoir contourné la sécurité du démarrage, les chercheurs ont été en mesure d'effectuer une ingénierie inverse du flux de démarrage et d'obtenir un accès root shell pour modifier la récupération de Tesla et la distribution Linux personnalisée.
Après avoir fait tout ce travail pour s'introduire dans le logiciel du véhicule, les chercheurs ont découvert que leur niveau d'accès leur permettait de décrypter le stockage NVMe et d'accéder aux données privées des utilisateurs. Les chercheurs ne mentionnent pas de données autres que les entrées de calendrier et les contacts, mais il est concevable que les données de localisation ou d'autres informations de ce type soient également accessibles.
Les chercheurs avancent également qu'ils pourraient utiliser cette méthode pour accéder librement à des fonctions verrouillées par logiciel, telles que l'accélération, les sièges chauffants et même l'autopilotage intégral
En outre, il semble que cette vulnérabilité puisse être utilisée pour exposer une clé d'authentification protégée par le TPM qui est utilisée pour transférer le véhicule d'un propriétaire à un autre.
Selon les chercheurs, toutes les modifications apportées à la distribution Linux altérée ont survécu aux redémarrages et aux mises à jour logicielles, ce qui en fait une méthode d'attaque particulièrement préoccupante. Il semble que les attaquants auront besoin d'un accès physique au véhicule et à ses composants électroniques, mais on ne sait pas exactement à quel point la vulnérabilité sera difficile à exploiter dans le monde réel.
Les chercheurs en sécurité prévoient de présenter leurs conclusions à l'occasion d'une manifestation Black Hat https://www.blackhat.com/us-23/briefings/schedule/index.html#jailbreaking-an-electric-vehicle-in--or-what-it-means-to-hotwire-teslas-x-based-seat-heater-33049 le 9 août.
Source(s)
Crédit image Teaser : rawpixel on Freepik.com / Tesla
Top 10
» Le Top 10 des PC portables multimédia
» Le Top 10 des PC portables de jeu
» Le Top 10 des PC portables de jeu légers
» Le Top 10 des ordinateurs portables bureautiques
» Le Top 10 des PC portables bureautiques premium/professionnels
» Le Top 10 des Stations de travail mobiles
» Le Top 10 des Ultraportables
» Le Top 10 des Ultrabooks
» Le Top 10 des Convertibles
» Le Top 10 des Tablettes
» Le Top 10 des Tablettes Windows
» Le Top 10 des Smartphones
» Le Top 10 des PC Portables á moins de 300 euros
» Le Top 10 des PC Portables á moins de 500 euros
» Le Top 25 des meilleurs écrans d'ordinateurs