Security Hole in Tesla NFC Keys

Trou de sécurité dans les clés Tesla NFC

Tesla a publié l'année dernière une mise à niveau qui a simplifié le démarrage des voitures après avoir utilisé les cartes-clés NFC pour les déverrouiller. Il a maintenant été découvert que cette fonctionnalité peut être utilisée pour voler des voitures. Pendant de nombreuses années, les utilisateurs de cartes-clés Tesla NFC devaient mettre la carte sur la console centrale avant de pouvoir démarrer leur voiture. Mais après le nouveau changement, les conducteurs pouvaient immédiatement démarrer leurs véhicules après avoir utilisé la carte pour les déverrouiller. Il existe trois façons de déverrouiller une Tesla ; les deux autres sont un porte-clés et une application mobile .

Un chercheur autrichien en sécurité a découvert un défaut qui non seulement mettait la voiture en situation d'accepter des clés complètement fraîches sans aucune authentification nécessaire et sans aucun avis de l'écran de la voiture, mais permettait également à la voiture de démarrer automatiquement après 130 secondes de déverrouillage. avec la carte NFC . Afin de rendre plus pratique l'utilisation de la carte NFC comme principale méthode d'utilisation de la voiture, Tesla a mis en place cette minuterie. La voiture doit pouvoir être démarrée et conduite sans que l'utilisateur n'ait à utiliser à nouveau la carte-clé. Cependant, pendant la fenêtre de 130 secondes , la conduite et l'inscription de nouveaux étudiants sont autorisées.

L'application Teslakee Hacker

Malgré le fait que l'application téléphonique officielle de Tesla empêche l'enregistrement des clés à moins qu'elles ne soient liées au compte du propriétaire, la voiture communique avec plaisir avec n'importe quel appareil Bluetooth Low Energy , ou BLE, qui se trouve à proximité. Afin de se connecter aux voitures Tesla, le chercheur en sécurité a créé son propre programme, appelé Teslakee, qui parle VCSec, le même langage que l'application officielle Tesla.

La version malveillante de Teslakee, créée comme preuve de concept, montre à quel point il est simple pour les voleurs d'enregistrer secrètement leur propre clé pendant la fenêtre de 130 secondes. L'attaquant échange des communications VCSec qui inscrivent la nouvelle clé via l'application Teslakee. Tout ce qui est nécessaire pour déverrouiller une voiture avec une carte NFC est d'être à proximité de celle-ci pendant la durée de 130 secondes de la clé. Le voleur peut forcer l'utilisation de la carte NFC en utilisant un brouilleur de signal pour bloquer la fréquence BLE utilisée par l'application téléphone-clé de Tesla, qui est de loin le moyen le plus populaire pour les propriétaires de Tesla de déverrouiller leurs véhicules.

Le bandit commence à envoyer des messages au Teslakee armé lorsque le conducteur monte dans le véhicule après avoir utilisé une carte NFC pour le déverrouiller. Les communications inscrivent une clé au choix du voleur avec l'automobile avant même que le conducteur ne soit parti. Le criminel pourrait alors utiliser la clé pour faire fonctionner le véhicule et le propriétaire de la Tesla n'en sera pas plus avisé.

L'attaque contre les Tesla Models 3 et Y a réussi grâce à l'application. Les doubles fonctions de la carte NFC ont conduit à la vulnérabilité. Il sert à autoriser la gestion des clés en plus de démarrer une automobile verrouillée et de l'ouvrir.

La façon dont Tesla gère le processus de déverrouillage de la carte NFC est exploitée par l'attaque. La méthode d'autorisation de Tesla est défectueuse, donc cela fonctionne. Le monde BLE hors ligne et le monde des comptes en ligne ne sont pas connectés. Tout attaquant ayant accès aux publicités Bluetooth LE d'un véhicule peut communiquer avec lui à l'aide de messages VCSEC. Les attaquants peuvent enregistrer des clés pour n'importe quel véhicule à l'aide d'une application qui peut parler le protocole BLE spécifique à Tesla, ce qui ne serait pas possible avec l'application officielle. S'il lui est demandé de le faire, Teslakee communiquera avec n'importe quel véhicule. Project Tempa , qui fournit des outils et des informations concernant le protocole VCSEC utilisé par les accessoires Tesla et l'application Tesla afin de gérer les automobiles via Bluetooth, et c'est ce qui a conduit à la construction de Teslakee.

Quelle est la taille du risque?

Techniquement parlant, il n'est pas difficile d'exécuter l'attaque, mais la logistique consistant à repérer une automobile sans surveillance, à attendre ou à contraindre le propriétaire à utiliser une carte NFC pour la déverrouiller, puis à rattraper la voiture et à la voler peut être difficile. Même s'il est peu probable que cette approche soit utile dans de nombreux cas de vol, elle semble fonctionner dans certains cas.