Si le propriétaire d'un Model X se rapproche de la voiture avec la clé, elle se déverrouille automatiquement. Dans ce but, Tesla utilise la technologie Bluetooth Low Energy (BLE), ce qui permet au constructeur de proposer aussi une appli pour smartphone servant de clé.

Prise de contrôle complète

Avec un Electronic Control Unit (ECU) adapté, provenant de l'épave d'une Tesla Model X, les chercheurs ont réussi à enregistrer des clés sans fil comme appareil BLE disponible. Ils ont découvert que l'interface BLE permettait d'exécuter à distance des mises à jour du logiciel embarqué sur la puce BLE. Comme ce mécanisme d'actualisation n'était pas bien sécurisé, ils ont pu pirater une clé sans fil et en prendre entièrement le contrôle.

En raison d'un point faible dans la connexion avec l'interface de diagnostic de la voiture (utilisée par les techniciens de maintenance pour solliciter les données du véhicule), une deuxième clé adaptée a pu être associée au Model X. Les chercheurs s'assurèrent ainsi d'un accès permanent au véhicule et purent ainsi s'en aller avec lui.

Matériel économique

Les chercheurs ont procédé à une démonstration du piratage au moyen d'un appareil auto-conçu se composant d'un matériel économique, à savoir un ordinateur Raspberry Pi de 30 euros à protection CAN de 25 euros, une clé adaptée, un ECU d'une épave de voiture (vendu 90 euros sur eBay) et une batterie LiPo de 25 euros environ. Dans la vidéo ci-dessous, on peut voir comment les chercheurs, qui avaient précédemment déjà réussi à pirater la clé d'un Model S, ont pu contourner la sécurité.

Tesla fut informé de ce bug par les chercheurs en août déjà. Le constructeur a confirmé le problème et déploie actuellement une mise à jour 'over-the-air' qui est installé par la voiture sur la clé.

Si le propriétaire d'un Model X se rapproche de la voiture avec la clé, elle se déverrouille automatiquement. Dans ce but, Tesla utilise la technologie Bluetooth Low Energy (BLE), ce qui permet au constructeur de proposer aussi une appli pour smartphone servant de clé.Avec un Electronic Control Unit (ECU) adapté, provenant de l'épave d'une Tesla Model X, les chercheurs ont réussi à enregistrer des clés sans fil comme appareil BLE disponible. Ils ont découvert que l'interface BLE permettait d'exécuter à distance des mises à jour du logiciel embarqué sur la puce BLE. Comme ce mécanisme d'actualisation n'était pas bien sécurisé, ils ont pu pirater une clé sans fil et en prendre entièrement le contrôle.En raison d'un point faible dans la connexion avec l'interface de diagnostic de la voiture (utilisée par les techniciens de maintenance pour solliciter les données du véhicule), une deuxième clé adaptée a pu être associée au Model X. Les chercheurs s'assurèrent ainsi d'un accès permanent au véhicule et purent ainsi s'en aller avec lui.Les chercheurs ont procédé à une démonstration du piratage au moyen d'un appareil auto-conçu se composant d'un matériel économique, à savoir un ordinateur Raspberry Pi de 30 euros à protection CAN de 25 euros, une clé adaptée, un ECU d'une épave de voiture (vendu 90 euros sur eBay) et une batterie LiPo de 25 euros environ. Dans la vidéo ci-dessous, on peut voir comment les chercheurs, qui avaient précédemment déjà réussi à pirater la clé d'un Model S, ont pu contourner la sécurité.Tesla fut informé de ce bug par les chercheurs en août déjà. Le constructeur a confirmé le problème et déploie actuellement une mise à jour 'over-the-air' qui est installé par la voiture sur la clé.