Des hackers berlinois ont démantelé le pilote automatique de Tesla et découvert ses secrets

Des spéculations circulent depuis des mois sur ce qu’on appelle « Elon Mode », qui doit être caché dans les Tesla et ouvrir de toutes nouvelles possibilités aux conducteurs. En juin, un hacker surnommé « Green » a rapporté avoir découvert ce mode grâce à une méthode très compliquée. Il n’a toutefois pas souhaité entrer dans les détails.

Trois experts informatiques ont également réussi à analyser en profondeur le logiciel de Tesla et à y localiser le mode mentionné ci-dessus. Contrairement à Green, ils ont non seulement partagé leur découverte avec Tesla, mais ont également présenté leurs méthodes de recherche au congrès « 37C3 » du Chaos Computer Club à Hambourg.

La carte mère Tesla déjouée

Lors de la conférence intitulée « Back in the Driver’s Seat : Recovering Critical Data from Tesla Autopilot Using Frequency Glitching », Christian Werling, Niclas Kühnapfel et Hans-Niklas Jacob ont parlé de ce qu’ils ont réalisé dans leur laboratoire de recherche de l’Université technique de Berlin, en utilisant un circuit imprimé provenant d’un véhicule mis au rebut.

Comme le révèlent les pirates informatiques, les machinations de Tesla ont été découvertes à l’aide d’outils d’une valeur totale d’environ 600 euros. Cela ne serait pas possible grâce au seul logiciel. Ce n’est qu’en piratant le matériel informatique de Tesla lui-même qu’il a été possible de lire son système et d’accéder à toutes ses données.

Les experts ont utilisé une méthode appelée « glitch de tension ». Cela implique de modifier ou d’interrompre la tension du processeur, ce qui laisse moins de temps pour le traitement des commandes. Dans certains cas, les puces s’écartent de leur comportement d’origine et diverses erreurs se produisent, telles qu’une lecture incorrecte des commandes, la divulgation de données ou le saut de certaines étapes de travail. Grâce à un timing et une manipulation précis, certaines réactions peuvent être déclenchées artificiellement.

Les hackers berlinois supposent que ce bug s’applique à toutes les voitures de ce constructeur. Il est donc fort probable que des entreprises concurrentes utilisent également cette méthode pour obtenir des secrets commerciaux. On dit même qu’avec l’accès au matériel informatique, on peut comprendre et reproduire le fonctionnement des systèmes d’assistance.

Pas de réelle menace pour les véhicules

L’argent n’est pas important pour les chercheurs : ce qu’ils veulent, c’est montrer où se trouvent les points faibles de certains systèmes et ainsi comment éviter les attaques de pirates. Ils soulignent que la sécurité informatique globale de Tesla est à un niveau élevé et que les conducteurs n’ont pas à s’inquiéter des failles de sécurité découvertes. En effet, pour provoquer des problèmes de tension, vous devez non seulement retirer soigneusement l’équipement informatique de la Tesla, mais également le remettre dans le véhicule après le rodage.

Il n’y a donc aucune raison de s’inquiéter d’une nouvelle vague d’attaques de pirates informatiques, comme cela s’est produit l’année dernière sur les véhicules Kia et Hyundai. Contrairement au hack Tesla, dans le cas des véhicules sud-coréens, un simple câble USB suffisait à cracker le système.

Il est intéressant de voir ce que les experts ont découvert dans le système Tesla piraté. En plus des séquences vidéo supprimées mais apparemment non écrasées du conducteur dont le véhicule était équipé d’un circuit imprimé piraté, ils ont également découvert un mode de conduite secret. L’option appelée « Mode Exécutif » vous permet de conduire la voiture sans intervention du conducteur. Les Berlinois ont ainsi confirmé le « mode Elon » antérieur, présenté par Green dans une vidéo sur YouTube.

Source : Stern

A lire également