Tesla : oups, une faille de sécurité permet d’activer gratuitement les fonctions payantes des voitures électriques

Découvert par un groupe de chercheurs, un “jailbreak” des voitures électriques Tesla permet d'activer leurs fonctions payantes gratuitement. Selon eux, la faille de sécurité ne pourrait pas être corrigée par une mise à jour logicielle.

Tesla model 3
Crédits : Tesla

De plus en plus intelligentes et sophistiquées, les voitures électriques sont aussi de plus en plus vulnérables au piratage. Sur les Tesla, ça c'est déjà vu. Il y a quelques années, on pouvait voler une Tesla Model X en 90 secondes. Sans aller aussi loin, un groupe d'étudiants aidé d'un chercheur en cybersécurité ont découvert comment activer gratuitement les options payantes des Tesla. Pour cela, ils ont réussi à pirater le système d'infodivertissement (MCU-Z) afin de le “rooter” ou le “jailbreaker”. C'est-à-dire s'accorder tous les droits sur le véhicule.

À partir de là, à vous le boost, les sièges arrière chauffants ou le FSD, la conduite 100 % autonome, sans débourser un seul centime. D'une manière générale, faire ce que l'on veut du MCU-Z signifie pouvoir installer n'importe quel logiciel sur la voiture électrique, même si c'est normalement interdit. Les chercheurs précisent que la faille découverte touche à une couche tellement profonde du système qu'elle ne pourrait pas être corrigée avec une mise à jour logicielle.

Comment ce hack des Tesla permet d'activer gratuitement leurs fonctions payantes

En utilisant une attaque connue appelée injection de défaut de tension, le groupe a réussi à extraire la clé RSA unique à chaque véhicule. Une fois celle-ci récupérée, ils s'en servent pour attaquer le processus de démarrage et s'octroyer les droits sur la voiture. Les étudiants n'expliquent pas la manipulation exacte évidemment, mais précisent que cela peut être réalisé par une personne ayant de l'expérience en électronique pour environ 100 $.

Lire aussi – Une Tesla Model 3 piratée, les hackers repartent avec la voiture

Toutes les manipulations illégales effectuées résistent aux redémarrages et aux mises à jour du système. L'accès total permet aussi au hacker de récupérer les données personnelles enregistrées par le propriétaire du véhicule, comme son répertoire téléphonique ou son emploi du temps. Les découvertes des chercheurs seront exposées plus en détail le 9 août, lors du rassemblement Black Hat USA 2023.


Réagissez à cet article !

Demandez nos derniers articles !

Tracking publicitaire : pourquoi votre vie privée vaut de l’or (et surtout comment la protéger)

Chaque page sur le Web visitée laisse une trace. Derrière votre navigation du quotidien se cache une collecte de données massive et silencieuse. Il existe pourtant un moyen simple d’y…

Microsoft Edge : un problème de sécurité majeur découvert, faites vite la mise à jour

Un chercheur en cybersécurité a pointé du doigt un problème de taille sur Edge. Celui-ci a remarqué que Microsoft chargeait les mots de passe sauvegardés en clair et ce, dès…

Plus besoin de comptable, ChatGPT s’attaque maintenant à la gestion de votre argent

Et si vous choisissiez de confier à l’IA la supervision de vos dépenses ? C’est en substance ce que propose OpenAI, qui vient de lancer une série d’outils de finances…

Gemini Intelligence : Google prépare une IA ultra-gourmande, les anciens smartphones Android laissés de côté

La suite d’outils d’IA de Google, sobrement baptisée Gemini Intelligence, est sur le point de débarquer. Mais les appareils Android les moins récents n’en bénéficieront probablement pas. L’intelligence artificielle s’immisce…

IA

Windows 11 : un bug bloque complètement certains PC, Microsoft réagit dans l’urgence

Certains utilisateurs de Windows 11 se sont retrouvés dans l’incapacité d’accéder à leurs PC à cause d’un bug affectant BitLocker. Microsoft affirme avoir résolu ce problème sur Windows 11, mais…

PC

The Mandalorian and Grogu : les premières critiques viennent de tomber, le nouveau film Star Wars divise déjà

À l’inverse de la série The Mandalorian, le film The Mandalorian and Grogu est loin de faire l’unanimité au niveau des critiques. Le dernier film de la franchise Star Wars…

VPN : pourquoi le nouveau protocole Dausos pourrait bien révolutionner votre vie privée ?

Surfshark vient de lancer Dausos, le premier protocole VPN conçu spécifiquement pour les particuliers. Tunnel privé, chiffrement inédit, vitesse record : une première dans l’industrie. Quand vous activez un VPN,…

7 éléments à configurer sur son VPN avant de l’utiliser (sans prise de tête)

Avant d’utiliser un VPN, quelques réglages simples peuvent améliorer la sécurité, la stabilité et les performances de la connexion. Serveur, protocole, protections de sécurité ou gestion du trafic : voici…

Google Messages va enfin nous laisser personnaliser le fond d’écran des conversations

Google Messages va se doter d’un outil laissant l’utilisateur choisir des thèmes personnalisés pour ses conversations. L’interface des paramètres permettant d’adapter le comportement des réponses intelligentes va aussi être optimisée…

iPhone, Samsung, Pixel ou Honor, quels sont les smartphones les plus rapides à recharger ?

Lors d’un grand comparatif, 33 smartphones Android et iPhone ont été testés pour déterminer quels sont les modèles qui se rechargent le plus rapidement. Et les gagnants ne sont pas…