Plusieurs vulnérabilités trouvées et corrigées dans la voiture électrique Tesla S

image
Nous avons réussi à contourner le système de sécurité en nous connectant directement via la connexion de l'un des écrans d'information.

Les experts en sécurité informatique ont trouvé six vulnérabilités différentes dans le système informatique du Tesla Model S.Certaines d'entre elles ont permis de démarrer et de quitter la voiture, ou de couper à distance l'alimentation électrique de la voiture. Mais d'une part, ces vulnérabilités ont nécessité la présence physique initiale de cambrioleurs dans la voiture, et d'autre part, les experts ont parlé des vulnérabilités après qu'elles ont été corrigées par la société qui a publié la mise à jour du logiciel mercredi.

À l'avenir, les voleurs de voitures n'auront pas à se soucier du câblage et à grimper sous le capot - ils rechercheront les vulnérabilités des systèmes informatiques embarqués. Kevin Mahaffy de Lookout, une société de sécurité mobile, et Mark Rogers, spécialiste de la sécurité de CloudFlare, étudient le système embarqué Tesla S depuis deux ans maintenant.

En particulier, ils ont découvert qu'il est possible, en se connectant via le connecteur réseau du tableau de bord au réseau automobile, d'installer un programme malveillant qui vous permettra ensuite d'effectuer diverses actions avec la voiture. De plus, ils ont trouvé un navigateur obsolète dans le système d'infodivertissement de la machine qui utilise la version vulnérable d'Apple WebKit. Théoriquement, il serait possible de créer un tel site Web, après avoir saisi le cheval de Troie nécessaire qui serait installé sur celui-ci à partir de l'ordinateur de la voiture.

image
"Hackers" a ouvert l'écran tactile de la voiture. Les

chercheurs ont travaillé avec Tesla, et ils ont corrigé les bugs trouvés dans le prochain correctif logiciel. Les problèmes avec les systèmes informatiques des voitures modernes ne sont plus rares. Par exemple, le constructeur automobile Fiat Chrysler a récemment dû rappeler 1,4 million de ses Jeep Cherokee en raison de la découverte d'une vulnérabilité du système informatique qui pourrait être capturée via le Wi-Fi - et après cela, l'attaquant pourrait avoir accès à tous les systèmes de la voiture, y compris le contrôle.

Tesla a mis au point un système de mise à jour logicielle plus avancé - les propriétaires de voitures n'auront qu'à confirmer la mise à jour logicielle en cliquant sur «Oui» dans la notification qui apparaît sur leurs écrans.

"Dans un premier temps, dans la nouvelle industrie, il y a un tel effet lemming - si personne ne fait attention à la sécurité, alors en même temps" sautez dans l'abîme ", a expliqué Mahaffi. «Et si une ou deux entreprises prennent ces problèmes au sérieux, leur expérience contribue à élever la barre dans l'industrie.»

Les représentants de la société Tesla soutiennent que même lorsqu'ils accèdent à leur système informatique, les pirates ne pourront pas, comme dans le cas de Fiat Chrysler, obtenir le contrôle total de la voiture. Le système d'infodivertissement est isolé du système de commande du véhicule. Même si vous parvenez à couper l'alimentation, le système de protection intégré passera automatiquement en position neutre (et à basse vitesse - le frein à main se mettra en marche), et la direction à pédales restera sous le contrôle du conducteur.

Tesla Model S est une voiture électrique à cinq portes fabriquée par la société américaine Tesla Motors. Le prototype a été présenté pour la première fois au Salon de Francfort en 2009; les livraisons de voitures aux États-Unis ont commencé en juin 2012. La capacité de la batterie lithium-ion d'une capacité de 85 kWh est suffisante pour 426 km.

Tesla Model S n'est pas officiellement vendu en Russie, mais selon la police de la circulation, seulement à Moscou, plus de 80 voitures sont immatriculées en août 2014. Les voitures sont livrées par des concessionnaires gris; en Russie, plusieurs entreprises sont sérieusement impliquées dans la vente de véhicules électriques, ainsi que dans la maintenance et le développement des infrastructures.

Source: https://habr.com/ru/post/fr382655/


All Articles