Les méthodes pour pirater les clés numériques de voiture sont bien connues, elles surgissent régulièrement dans l’actualité. Mais la faille trouvée par le chercheur en sécurité Martin Herfurt va plus loin et elle lui permet de créer un double de la clé du véhicule ciblé… et donc, potentiellement, de repartir avec !
Une clé vulnérable
Cette vulnérabilité, baptisée « Timer Autorisation Attack », prend d’assaut la carte d’accès NFC de Tesla, le seul constructeur touché. Jusqu’à présent, pour obtenir la clé numérique d’une voiture, il fallait procéder à une attaque par relais. L’opération consiste à positionner un pirate près de l’automobiliste afin de capter le signal émis par la clé sans contact. Un second hacker est placé à côté du véhicule et réceptionne les informations qui lui permettent d’ouvrir la portière.
Un grand classique qui malheureusement, n’intéresse pas vraiment les constructeurs automobiles. En ce qui concerne la découverte de Martin Herfurt, elle s’appuie sur une mise à jour du logiciel Tesla remontant à août dernier, qui modifie la procédure de démarrage. Il suffit d’ouvrir la voiture et celle-ci est prête à démarrer dans un laps de temps de 130 secondes.
Un déverrouillage simplifié qui permet à un pirate d’enrôler un dispositif d’accès par Bluetooth, sans aucun besoin d’authentification : il lui suffit de se trouver à quelques mètres de l’automobiliste équipé de sa carte NFC pour créer un double des clés. Martin Herfurt n’a pas révélé le mode opératoire complet et les détails de sa trouvaille, mais des pirates mal intentionnés pourraient en tirer profit. Pour éviter ces problèmes, l’activation du Pin2Drive est fortement recommandée.
🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.