DEF CON 23 : la Tesla Model S piratée
Durant la récente conférence DEF CON 23, deux chercheurs ont démontré qu'il était possible de pirater la Tesla Model S.
Depuis le 6 août et jusqu’à demain, la DEF CON 23 se tient à Paris ainsi qu’à Las Vegas à destination des amateurs ou simplement des curieux du hacking. Cette conférence a notamment donné l’occasion à Marc Rogers et Kevin Mahaffey, deux chercheurs en sécurité, de présenter le piratage de la Tesla Model S.
Il leur a certes fallu plus ou moins deux ans pour aboutir aux résultats obtenus, mais ces derniers se sont révélés positifs. Comme le rapportent nos confrères de 01net, Marc et Kevin sont ainsi parvenus à s’insérer dans le réseau local munis des privilèges administrateurs. Ils ont ensuite mis en place une porte dérobée qui allait les autoriser à utiliser certaines fonctionnalités du véhicule depuis un smartphone.
Hacking de la Tesla Model S : deux chercheurs présentent leurs travaux à la DEF CON 23
Marc Rogers a ainsi indiqué que “tout ce qu’un conducteur peut faire depuis l’écran tactile du cockpit, nous pouvions le faire aussi”. Entre autres joyeusetés, les chercheurs étaient en mesure d’activer l’ouverture et la fermeture des portes, la lumière, la radio de même que l’arrêt de la voiture lorsque celle-ci évoluait à une vitesse de 5 miles par heure. Il leur était également possible de procéder à des modifications au niveau de l’affichage des instruments du cockpit. Avec une vidéo à l’appui pour illustrer leurs dires.
Un constructeur qui joue le jeu
Kevin Mahaffey est malgré tout apparu convaincu par le système d’update de la Tesla Model S : ” Beaucoup des choses sont très bien gérées, et notamment les patchs. En cas de pépin, Tesla n’a pas besoin de rappeler ses modèles, car le constructeur dispose d’un système de mise à jour très performant. Les logs sont régulièrement archivés. La Tesla Model S n’est pas une voiture, c’est un datacenter sur roues.” De son côté et par l’intermédiaire de son directeur technique JB Straubel, Tesla s’est montré reconnaissant auprès des deux chercheurs pour leurs travaux. À cette même DEF CON 23, M. Straubel a également communiqué sur son “Bug Bounty Program” consistant à récompenser jusqu’à 1 000 dollars tout hacker découvrant des failles sur ses produits.