Les chercheurs en sécurité Ralf-Philipp Weinmann et Benedikt Schmotzle ont clairement démontré que les véhicules électriques de Tesla et d’autres fabricants peuvent être piratés à distance sans aucune interaction directe. Pour ce faire, ils ont utilisé deux vulnérabilités logicielles et l’attaque elle-même a été menée à l’aide d’un véhicule aérien non équipé.

L’attaque, baptisée TBONE, exploite deux vulnérabilités qui affectent ConnMan, un gestionnaire de connexions qui fournit des fonctionnalités réseau de base et est utilisé dans de nombreux périphériques embarqués. L’exploitation des vulnérabilités de ConnMan a permis aux chercheurs d’obtenir à distance un contrôle complet sur le système et les fonctions d’infodivertissement des véhicules électriques de Tesla. Grâce à cela, ils pouvaient ouvrir les portes à distance, changer la position des sièges, activer la lecture de musique, contrôler le climatiseur, etc.
Il est à noter que cette attaque ne permet pas le contrôle à distance du véhicule électrique lui-même. Cependant, les chercheurs ont réalisé l’essentiel et ils ont clairement montré comment un pirate informatique pouvait mener une attaque Wi-Fi réussie à une distance allant jusqu’à 100 mètres. Les chercheurs ont déclaré que l’exploit qu’ils avaient créé pourrait attaquer Tesla Model 3, Model S, Model Y et Model X.
L’étude a été menée l’année dernière et visait à l’origine à présenter les résultats des travaux du concours de hacker Pwn2Own, dans lequel vous pouvez obtenir une solide récompense pour le piratage de véhicules électriques Tesla. Cependant, en raison de la pandémie de coronavirus, les organisateurs du concours ont temporairement refusé d’accepter un travail dans la catégorie automobile, après quoi les chercheurs ont transféré les résultats du travail effectué directement à Tesla dans le cadre du programme de récompenses actuel. Tesla aurait corrigé les vulnérabilités logicielles avec une mise à jour d’octobre 2020.
Il est à noter que le composant ConnMan est largement utilisé dans l’industrie automobile. Cela signifie que des attaques similaires peuvent être efficaces contre des véhicules d’autres fabricants. Les chercheurs ont contacté le Centre allemand de réponse aux incidents informatiques (CERT) pour informer les autres constructeurs automobiles du problème potentiel.