Des chercheurs de l’Université technique de Berlin ont développé une méthode pour jailbreaker les systèmes d’infodivertissement basés sur AMD utilisés dans tous les modèles de voitures Tesla récents et lui faire exécuter n’importe quel logiciel de leur choix.
De plus, le piratage permet aux chercheurs d’extraire la clé RSA liée au matériel unique que Tesla utilise pour l’authentification de la voiture dans son réseau de service, ainsi que les problèmes de tension pour activer les fonctionnalités verrouillées par logiciel telles que le chauffage des sièges et le « boost d’accélération » que la voiture Tesla les propriétaires doivent normalement payer.
Les chercheurs allemands ont partagé tous les détails de leur piratage avec Breachtrace , qui seront publiés dans une prochaine présentation BlackHat 2023 prévue pour le 9 août 2023, intitulée « Jailbreaking an Electric Vehicle in 2023 or What It Means to Hotwire Tesla’s x86-Based Seat Heater ». .’
Les chercheurs ont pu pirater le système d’infodivertissement en utilisant des techniques basées sur les précédentes recherches AMD de l’équipe, qui ont révélé le potentiel d’attaques par injection de fautes pouvant extraire des secrets de la plate-forme.
L’APU d’infodivertissement de Tesla est basé sur un processeur AMD Zen 1 vulnérable ; les chercheurs ont donc pu expérimenter l’exploitation des faiblesses précédemment découvertes pour réaliser le jailbreak.
« Pour cela, nous utilisons une attaque par injection de défaut de tension connue contre le processeur AMD Secure (ASP), servant de racine de confiance pour le système », explique le bref résumé du chercheur sur BlackHat.
« Tout d’abord, nous présentons comment nous avons utilisé du matériel peu coûteux et prêt à l’emploi pour monter l’attaque par glitching afin de subvertir le code de démarrage précoce de l’ASP. »
« Nous montrons ensuite comment nous avons procédé à l’ingénierie inverse du flux de démarrage pour obtenir un shell racine sur leur distribution Linux de récupération et de production. »
En obtenant des autorisations root, les chercheurs étaient libres d’effectuer des modifications arbitraires qui survivent aux redémarrages du système d’infodivertissement et aux mises à jour « over-the-air » de Tesla.
De plus, ils pourraient accéder et décrypter les informations sensibles stockées sur le système de la voiture, telles que les données personnelles du propriétaire, le répertoire, les entrées de calendrier, les journaux d’appels, les cookies de session Spotify et Gmail, les mots de passe WiFi et les lieux visités.
Le jailbreak permet à un attaquant d’extraire la clé d’attestation protégée par le TPM que Tesla utilise pour authentifier la voiture et vérifier l’intégrité de sa plate-forme matérielle, et la migrer vers une autre voiture.
Outre l’usurpation d’identité de voiture sur le réseau de Tesla, cela pourrait également aider à utiliser la voiture dans des régions non prises en charge ou à effectuer des réparations et des modifications indépendantes, expliquent les chercheurs.
Quant aux outils nécessaires pour jailbreaker le système d’infodivertissement de Tesla, l’un des chercheurs Christian Werling, explique qu’un fer à souder et 100 $ d’équipement électronique, comme la carte Teensy 4.0, devraient suffire à faire l’affaire.
Werling a également déclaré à Breachtrace qu’ils avaient divulgué leurs découvertes de manière responsable à Tesla, et que le constructeur automobile est en train de remédier aux problèmes découverts.
« Tesla nous a informés que notre preuve de concept permettant le chauffage des sièges arrière était basée sur une ancienne version du firmware. »
« Dans les versions plus récentes, les mises à jour de cet élément de configuration ne sont possibles qu’avec une signature valide de Tesla (et vérifiée/appliquée par la passerelle). »
« Ainsi, alors que nos attaques jettent des bases importantes pour bricoler l’ensemble du système, un autre exploit logiciel ou matériel de la passerelle serait nécessaire pour activer les sièges chauffants arrière ou toute autre fonctionnalité à verrouillage logiciel. » – Christian Werling.
Cependant, l’attaque d’extraction de clé fonctionne toujours dans la dernière mise à jour du logiciel Tesla, donc le problème reste exploitable pour l’instant, a déclaré Werling à Breachtrace .
Enfin, certains organes de presse ont affirmé que le jailbreak pouvait déverrouiller la conduite entièrement autonome (FSD), mais le chercheur nous a dit que c’était faux.