Clicky



Bons Plans

Des hackers chinois ont réussi à pirater à distance la Tesla Model S

Publié le | Modifié le

Les ingénieurs de chez Tesla vont devoir plancher sur la sécurité de la Model S. En effet, des hackers chinois ont réussi à en prendre le contrôle à distance.

Des chercheurs en sécurité chinois ont découvert une faille permettant de prendre le contrôle de la Tesla Model S, sans avoir accès physiquement au véhicule. Une prouesse qui fait froid dans le dos, surtout que les hackers ont pu activer des contrôles qui pourraient mettre potentiellement en danger le chauffeur et les passagers.

Des hackers découvrent une faille dans le système de la Tesla Model S

Après que des experts en sécurité aient pu prendre le contrôle d’un véhicule du constructeur Jeep l’année dernière, c’est au tour d’un modèle de la marque Tesla d’être également victime d’un piratage. Des chercheurs en sécurité chinois, de la société Keen Security, ont en effet réussi à compromettre le véhicule après des mois de recherche.

Les chercheurs ont publié une vidéo montrant ce qu’il est capable de faire une fois le véhicule piraté. Les experts sont capables de bouger les sièges, rendre inutilisable le tableau de bord, ouvrir le toit ouvrant, rabattre les rétroviseurs, ou encore, plus grave, ouvrir le coffre de la voiture et même actionner les freins, le tout alors que le véhicule est en train de rouler. Si les experts n’expliquent pas leur méthode pour prendre le contrôle du véhicule, ils affirment que d’autres modèles de la marque sont également vulnérables à ce type d’attaque. La faille viendrait du bus CAN, qui permet l’interconnexion des systèmes informatiques installés dans la voiture.

Un patch développé par Tesla

Tesla a bien confirmé que la faille existait et pouvait être exploitée mais l’entreprise a été prompte à réagir. Un patch a été rapidement développé et déployé. En outre, le constructeur estimait que le risque était très faible et les circonstances pour qu’une telle attaque soit effective difficiles à réunir. « Le problème démontré est seulement déclenché quand le navigateur web est utilisé, et demande aussi à être physiquement proche d’un hotspot Wi-Fi malveillant et d’y être connecté. Notre estimation réaliste est que le risque pour nos clients est très faible, mais ceci ne nous a pas empêché de répondre rapidement » a déclaré l’entreprise.

Source : 01net.com
Vous avez aimé cet article ?
Topic Associés
Commentaires
Test produits
Longform