Tesla's Bluetooth Vulnerability

Vulnérabilité Bluetooth de Tesla

Même si l'appareil mobile autorisé est hors de portée, un attaquant se trouvant dans la portée du signal Bluetooth d'un appareil mobile configuré pour l'utilisation du téléphone en tant que clé peut entreprendre une attaque relais pour déverrouiller et conduire une voiture.

Un système d'entrée passif basé sur Bluetooth Low Energy (BLE) est utilisé dans les Tesla Model 3 et Model Y . Les utilisateurs disposant d'un appareil mobile ou d'un porte-clés autorisé à une courte distance de la voiture peuvent déverrouiller et faire fonctionner le véhicule sans avoir à interagir avec l'appareil mobile ou le porte-clés. Basé sur la force du signal (RSSI) et les mesures de latence des opérations de défi-réponse cryptographiques effectuées sur BLE, ce système déduit la proximité de l'appareil mobile ou du porte-clés.

Le groupe NCC a développé un outil pour déverrouiller une Tesla à l'aide d'un outil d'attaque lorsque l'iPhone se trouvait en dehors de la portée BLE du véhicule. La faille semble affecter pratiquement tous les appareils utilisant Bluetooth Low Energy (BLE), mais NCC Group a démontré la faille dans les automobiles Tesla .

Au cours de l'expérience, ils ont pu envoyer des communications de l'iPhone à la voiture à l'aide de deux dispositifs relais, l'un situé à 7 mètres du téléphone et l'autre à 3 mètres de la voiture.

Test sur une Tesla Model 3 2020 avec la version logicielle 11.0 (2022.8.2) et un iPhone 13 mini avec l'application Tesla version 4.6.1-891. NCC Group a pu utiliser ce nouvel outil pour faire fonctionner la Tesla avec l'iPhone étant en dehors de la portée BLE du véhicule.

NCC Group n'a pas testé cette attaque de relais contre un Model Y ou en conjonction avec le porte-clés Tesla Model 3/Y BLE en option. Compte tenu de la proximité de la technologie utilisée, NCC Group pense que le même type d'attaque par relais est possible contre ces cibles.

Au cours de l'expérimentation visant à identifier les limites de latence, NCC Group a découvert que les attaques de relais contre le modèle 3 restaient efficaces avec jusqu'à 80 ms de latence aller-retour artificiellement ajoutées au-delà du niveau de latence de base introduit par l'outil de relais sur un réseau Wi-Fi local. Les assauts de relais longue distance via Internet devraient être possibles avec cette marge de latence. Le groupe NCC, en revanche, n'a lancé aucune attaque de relais longue distance contre les automobiles Tesla.

Recommandations

Chaque propriétaire de véhicule, propriétaire d'ordinateur et propriétaire d'appareil intelligent doit être informé des risques d'attaques par relais BLE. Mais les propriétaires de Tesla sont encouragés à utiliser la fonction PIN to Drive . Envisagez d'utiliser des options pour désactiver l'entrée passive. Envisagez de désactiver les fonctionnalités d'entrée passive dans l'application mobile lorsque l'appareil est immobile depuis plus d'une minute afin de réduire le risque d'attaques par relais. Envisagez de demander à l'application mobile de communiquer la dernière position connue de l'appareil mobile à la voiture pendant le processus d'authentification afin qu'elle puisse détecter et refuser les attaques par relais longue distance.

Fonction Pin To Drive de Tesla

Une portée sécurisée utilisant une technologie de mesure basée sur le temps de vol (telle que la bande ultra-large) doit être utilisée dans les futurs véhicules pour empêcher de manière fiable les attaques par relais.

PIN to Drive permet aux propriétaires de programmer un numéro d'identification personnel qui doit être saisi avant que le véhicule puisse être conduit. Les propriétaires de Tesla pourront activer et désactiver cette nouvelle fonctionnalité en accédant à Contrôles > Sûreté et sécurité sur l'écran tactile de leur véhicule .

Avec l'application mobile Tesla et le mode voiturier , l'option fonctionnera facilement et en toute sécurité. Revenez aux paramètres de l'écran tactile si vous oubliez votre code PIN ou souhaitez désactiver le code PIN pour conduire. En suivant les invites à l'écran, appuyez sur le lien pour saisir vos identifiants de connexion Tesla.

Fait Bluetooth amusant

Le commandant viking danois Harald Danemark, souvent connu sous le nom de Harald Bltand (qui se traduit par "Bluetooth"), a été couronné roi du Danemark au Xe siècle. Plus tard, il fusionna son royaume avec celui de Norvège. La méthode de connexion sans fil des casques pour téléphones portables a été nommée d'après le commandant viking en commémoration du rôle crucial joué par les pays nordiques dans le développement de la technologie des téléphones portables.