banner

Nouvelles

Feb 10, 2024

Le jailbreak Tesla déverrouille le vol d'In

Les voitures Tesla sont susceptibles de faire l'objet d'un jailbreak presque irréversible de leurs systèmes d'infodivertissement embarqués, ce qui permettrait aux propriétaires de débloquer gratuitement une multitude de fonctionnalités embarquées payantes. Les avantages volés peuvent couvrir toute la gamme, depuis une meilleure bande passante jusqu'à une accélération plus rapide et des sièges chauffants, selon une équipe de chercheurs universitaires.

Les chercheurs ont également découvert qu'il est également possible d'échapper au système d'infodivertissement et de se tourner vers le réseau interne de Tesla pour authentifier les voitures, ce qui crée une grande voie ouverte vers des moddings plus avancés, notamment en brisant les restrictions de géolocalisation sur la navigation et la conduite autonome, et la capacité pour migrer le « profil utilisateur » de Tesla vers un autre véhicule.

Les Tesla sont depuis longtemps à l’avant-garde des fonctionnalités « intelligentes », notamment la conduite autonome. Fidèles à leur habitude, tous les modèles Tesla récents sont équipés d'un système d'infodivertissement basé sur AMD connu sous le nom de MCU-Z, qui permet un système d'achat innovant dans la voiture pour des fonctionnalités avancées qui, une fois achetées, sont activées sur la voiture par liaison radio ( OTA).

C'était l'objectif d'un groupe de doctorants du programme d'études supérieures de l'Université technique de Berlin et du chercheur indépendant Oleg Drokin. Les membres de l'équipe présenteront la recherche pour la première fois à Black Hat USA la semaine prochaine dans une session intitulée « Jailbreaker un véhicule électrique en 2023 ou ce que cela signifie de connecter à chaud le chauffage de siège x86 de Tesla ».

Les chercheurs ont découvert qu'une personne ayant un accès physique à la carte ECU d'infodivertissement et de connectivité (ICE) de la voiture peut utiliser une attaque connue par problème de tension pour subvertir le processeur sécurisé AMD (ASP) du MCU-Z, qui sert de racine de confiance pour le système.

"Actuellement, notre attaque peut être appliquée par des personnes possédant une certaine expérience en ingénierie électronique, un fer à souder et la possibilité d'acheter du matériel supplémentaire pour environ 100 dollars", a déclaré Ph.D. dit l'étudiant Christian Werling. "Nous recommandons d'utiliser une carte de développement Teensy 4.0 pour les problèmes de tension, facilement utilisable avec notre micrologiciel d'attaque open source. Un programmeur flash SPI est requis et un analyseur logique peut grandement aider à déboguer l'attaque globale."

Les problèmes de tension, également connus sous le nom d'injection de fautes, permettent non seulement d'obtenir un accès root et d'exécuter des logiciels arbitraires sur le MCU-Z pour débloquer certaines fonctionnalités payantes, mais l'accès est également presque irrévocable, dit-il.

"Bien que les problèmes de tension soient sans doute plus compliqués à monter qu'une attaque uniquement logicielle, la vulnérabilité du processeur AMD sous-jacent ne peut pas être atténuée sans mettre à niveau les processeurs", explique Werling. "Nos autorisations root obtenues permettent des modifications arbitraires de Linux qui survivent aux redémarrages et aux mises à jour."

Après avoir exécuté avec succès l'attaque glitch pour renverser l'ASP, l'équipe a pu effectuer une rétro-ingénierie du flux de démarrage pour finalement extraire une clé RSA matérielle unique au véhicule, utilisée pour authentifier et autoriser une voiture sur le réseau de service interne de Tesla.

"Il existe un niveau de privilège encore plus élevé sur le système utilisé pour stocker les clés de la voiture sur le réseau Tesla", explique Werling. "En utilisant la même attaque et une ingénierie inverse sophistiquée du module de plateforme sécurisée basé sur le micrologiciel, nous avons pu extraire ces clés, qui sont généralement protégées même des utilisateurs root sur l'appareil."

Selon les chercheurs, les clés pourraient ouvrir une gamme de possibilités supplémentaires aux propriétaires, notamment contourner le géorepérage pour des fonctionnalités avancées.

"Tesla verrouille certaines capacités [dans certaines régions], les plus courantes étant les cartes", explique Drokin, chercheur indépendant de l'équipe. "Il n'y a qu'une poignée de régions qui prennent en charge les cartes, et si la voiture se trouve en dehors de celles-ci, les utilisateurs ne bénéficient pas du tout d'assistance à la navigation."

Il note également que les voitures en Amérique du Nord ont accès à des fonctionnalités bêta complètes de conduite autonome, contrairement aux Tesla en Europe, et que l'attaque "pourrait aider à libérer une voiture de ces restrictions, même si cela nécessiterait davantage d'ingénierie inverse".

De plus, en ayant accès à la clé utilisée par Tesla pour authentifier la voiture, il est possible de migrer l'identité d'une voiture vers un autre ordinateur de voiture. Drokin note que cela peut s'avérer utile dans le cas de processeurs inondés ou endommagés.

PARTAGER