samedi, 15 juin 2024

Tesla peut être piraté via une attaque de phishing MiTM

Dans leur étude, les scientifiques en sécurité Talal Haj Bakry et Tommy Mysk décrivent comment ils pourraient ouvrir puis voler des voitures et des camions Tesla grâce à une attaque de phishing MiTM sur les comptes des utilisateurs de Tesla.

Les scientifiques ont mené l’attaque au moyen de la variante 4.30.6 de l’application Tesla, qui sert de secret au véhicule, et de la variante 11.1 2024.2.7 du logiciel Tesla sous-jacent. L’attaque a créé une toute nouvelle « clé de téléphone » qui peut être utilisée pour déverrouiller le véhicule Tesla.

L’enquête révèle que relier l’automobile à un tout nouveau téléphone ne dispose pas d’une sécurité d’authentification correcte. Si les pirates disposent des qualifications de connexion et de la clé de téléphone appropriées, ils peuvent rapidement utiliser l’application Tesla pour ouvrir la voiture et la repousser, même si un téléphone autre que celui du propriétaire est utilisé.

Chemin d’attaque MiTM

Le piratage d’une Tesla nécessite une méthode de phishing MiTM pour acquérir les identifiants de connexion à un compte Tesla. Selon les scientifiques, cela est raisonnablement simple et peut être réalisé sans trop d’appareils spécifiques.

Les pirates se placent près d’une station de recharge Tesla et peuvent y déclencher un réseau Wi-Fi destructeur nommé « Tesla Guest ». . Ce SSID est souvent facilement disponible dans les stations Tesla, où les automobilistes Tesla le reconnaissent.

Pour transmettre ce réseau Wi-Fi malveillant, les pirates peuvent utiliser un Flipper. Absolument pas. Il s’agit d’un multi- outil de détection du matériel, de flashage du micrologiciel, de débogage et de fuzzing. Ils peuvent également utiliser n’importe quel gadget capable d’établir un point d’accès Wi-Fi.

Après s’être connectées au réseau Wi-Fi malveillant, les victimes se voient présenter un message d’erreur. fausse page de connexion et invité à la visiter. Les pirates peuvent lire ces qualifications de connexion directement sur le Flipper Zero.

Contourner l’authentification à deux facteurs

Ensuite, la La page de phishing demande un mot de passe à usage unique. Grâce à cela, les pirates contournent l’authentification à deux facteurs. Avant l’expiration de ce mot de passe, les pirates doivent se connecter à l’application Tesla qu’ils gèrent.

Après la visite, les pirates peut suivre la zone de la Tesla concernée en temps réel et frapper plus tard. Pour ce faire, le nouveau secret téléphonique est ensuite enregistré pour ouvrir l’automobile et le repousser.

La création de ce tout nouveau secret téléphonique ne nécessite pas l’ouverture de l’automobile. Il suffit que les pirates soient proches.

Le propriétaire initial ne reçoit jamais l’avertissement indiquant qu’une nouvelle clé de téléphone a été créée, et aucune notification n’apparaît sur l’écran du véhicule. Le propriétaire ne sait pas que la voiture a été piratée et peut être volée.

Les scientifiques ont mené avec succès leur attaque test sur une Tesla Model 3, bien que ce véhicule doive appartenir au propriétaire et déjà lié à une clé de téléphone.

Mélanger une carte RFID physique est la solution

Pour résoudre le problème de piratage, les chercheurs proposent que l’ouverture et le démarrage d’une Tesla avec le secret du téléphone se fassent en combinaison avec la clé physique Clé de la carte Tesla. Cette carte RFID physique intelligente doit être placée sur le lecteur RFID de la console principale à l’intérieur des voitures et des camions pour démarrer le véhicule.

Pour les conducteurs de Tesla, cette carte RFID intelligente est un choix de secours lorsque le secret du téléphone est indisponible ou le smartphone est à court de batterie. Par conséquent, une approche combinée des 2 méthodes offrirait plus de sécurité.

En réaction à l’étude, Tesla a minimisé l’option proposée par les scientifiques. Selon le constructeur automobile, l’utilisation du secret téléphonique est l’habitude souhaitée pour ouvrir et démarrer une Tesla. De plus, le manuel de la Tesla Model 3 ne suggère pas que la carte RFID soit ajoutée à la clé du téléphone.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline