Des chercheurs montrent comment ils ont piraté l’Autopilot de Tesla

0



Des chercheurs ont pu pirater et accéder au cœur du système informatique gérant une Tesla. Ils sont parvenus à collecter les données de l’Autopilot et même à en activer toutes les options normalement payantes. Et ce n’est pas tout !

Cela vous intéressera aussi

[EN VIDÉO] Comment l’Autopilot d’une Tesla voit le monde Le constructeur automobile Tesla vient de publier une vidéo en timelapse qui dévoile le fonctionnement…

Avec du matériel coûtant autour de 600 euros, une équipe de trois chercheurs allemands de l’université technique de Berlin est parvenue à pirater le cœur du système Autopilot de Tesla. Ils ont dévoilé leur méthode dans une vidéo accessible publiquement. S’il reste en phase de test, avec parfois des accidents spectaculaires, l’assistant de conduite autonome de Tesla est disponible sous la forme de plusieurs niveaux en options payantes. Son fonctionnement était jusqu’à maintenant un secret bien gardé et même les données liées à des accidents ne sont pas connues des enquêteurs. Mais les trois chercheurs qui sont arrivés à pénétrer dans ses entrailles ont été étonnés de la facilité avec laquelle ils y sont parvenus.

Pour pirater le système, ils sont passés par la petite porte en s’attaquant à une faille connue du processeur qui anime la plateforme d’infodivertissement du véhicule. Cette faille leur a ensuite permis d’accéder à l’Autopilot et aussi d’activer l’option normalement payante auprès des serveurs chez Tesla. Avec leur piratage, les trois chercheurs ont également confirmé l’existence de l’Elon Mode mis en lumière cet été. Il s’agit d’une version qui débride le véhicule pour que la conduite soit véritablement autonome et sans supervision humaine.

Présentation des recherches. © TU Berlin

Une vulnérabilité du processeur AMD

En accédant aux données de l’Autopilot, les chercheurs ont pu savoir lesquelles étaient exploitées pour l’entraînement de l’IA. La faille reposait sur une vulnérabilité du processeur AMD Ryzen, présente dans son composant TPM. Pour pénétrer le système, il fallait envoyer une forte tension pendant un court laps de temps sur un élément de la puce. Ce procédé permettait de passer les premières sécurités.

Ensuite, les chercheurs ont pu décortiquer le fonctionnement du flux de démarrage pour arriver à la racine du système et même pouvoir modifier la distribution Linux personnalisée. Les chercheurs ont pu également augmenter leurs privilèges et accéder aux données privées des utilisateurs, voire potentiellement transférer le véhicule d’un propriétaire à un autre. Outre l’Autopilot, ils pouvaient également très bien employer leur technique pour activer des options normalement verrouillées. À l’issue de ce piratage, l’équipe a informé Tesla de sa découverte.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.