Tesla Hack : accès complet à toutes les fonctions

Brèves sur la cybersécurité B2B

Partager le post

Grâce à un hack, des doctorants de la TU Berlin et un chercheur en sécurité ont pu utiliser toutes les fonctions premium d'une Tesla que les acheteurs doivent normalement déverrouiller en premier : divertissement complet, sièges arrière chauffants, etc. Le point faible est probablement le nouveau système d'infodivertissement basé sur AMD.

La pré-annonce pour BlackHat USA 2023 a tout pour plaire : dans une contribution de 40 minutes, trois doctorants de la TU Berlin et le chercheur en sécurité Oleg Drokin veulent montrer. Comment pirater le système d'infodivertissement d'une Tesla (MCU-Z), puis déverrouiller les fonctionnalités premium. Parce que les acheteurs doivent généralement payer pour des sièges arrière chauffants ou une accélération plus rapide via un abonnement à utiliser. Après le piratage, l'ordinateur de bord est sûr que l'abonnement est valide et que toutes les fonctions ont été payées.

Le piratage de Tesla déverrouille les services d'abonnement

Tesla est connue pour ses ordinateurs de voiture avancés et bien intégrés, allant des objectifs de divertissement quotidiens aux fonctions de conduite entièrement autonomes. Plus récemment, Tesla a commencé à utiliser cette plate-forme établie pour permettre les achats en voiture, non seulement pour des fonctionnalités de connectivité supplémentaires, mais même des fonctionnalités analogiques telles qu'une accélération plus rapide ou des sièges arrière chauffants. Par conséquent, en piratant l'ordinateur de bord de la voiture, les utilisateurs pourraient déverrouiller ces fonctionnalités sans les payer.

Dans cet exposé, les chercheurs présentent une attaque contre les nouveaux systèmes d'infodivertissement basés sur AMD (MCU-Z), qui sont utilisés dans tous les nouveaux modèles. Il offre deux fonctionnalités distinctes : premièrement, il active le premier "Tesla Jailbreak" basé sur AMD non patchable qui permet à des logiciels arbitraires de s'exécuter sur l'infodivertissement. Deuxièmement, il permet d'extraire une clé RSA liée au matériel, spécifique au véhicule, utilisée pour authentifier et autoriser une voiture sur le réseau de service interne de Tesla.

La clé RSA peut être extraite

Pour ce faire, les chercheurs ont utilisé une attaque d'injection d'erreur de tension connue contre le processeur sécurisé AMD (ASP), qui sert de racine de confiance pour le système. Lors du congrès et du briefing, les chercheurs ont montré comment ils ont utilisé du matériel local peu coûteux pour lancer l'attaque par glitch et subvertir le code de démarrage initial de l'ASP. Ils montrent ensuite comment ils ont repensé le flux de démarrage pour avoir un shell racine pour leurs distributions Linux de récupération et de production.

Les droits root obtenus de cette manière autorisent toutes les modifications apportées à Linux, qui survivent également aux redémarrages et aux mises à jour. Ils permettent à un attaquant de décrypter le stockage NVMe crypté et d'accéder aux données utilisateur privées telles que l'annuaire téléphonique, les entrées de calendrier, etc. D'autre part, cela peut également profiter à l'utilisation des véhicules dans les régions non prises en charge. De plus, l'attaque ASP ouvre la possibilité d'extraire une clé d'attestation protégée par le TPM que Tesla utilise pour authentifier la voiture. Cela permet de migrer l'identité d'une voiture vers un autre ordinateur de voiture sans l'aide de Tesla, ce qui facilite certains travaux de réparation.

Plus sur BlackHat.com

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus