Offrez un café pour soutenir cette veille indépendante.
☕ Je soutiens DCOD📚💡️idée de lecture : Sécurité informatique - Ethical Hacking — 📘 Voir sur Amazon
Des chercheurs de la société française de tests de pénétration Synacktiv ont démontré deux exploits distincts contre la Tesla Model 3 lors du concours de piratage Pwn2Own à Vancouver la semaine passée.
L’un des exploits impliquait l’exécution d’une attaque de vérification au moment de l’utilisation (TOCTTOU pour Time-of-check to time-of-use) sur le système de gestion d’énergie Gateway de Tesla. Les chercheurs ont montré comment ils pouvaient alors, entre autres, ouvrir le coffre avant ou la porte d’une Tesla Model 3 alors que la voiture était en mouvement. L’attaque de moins de deux minutes a rapporté aux chercheurs une nouvelle Tesla Model 3 et une récompense en espèces de 100 000 dollars.
Dans le deuxième hack, les chercheurs de Synacktiv ont exploité une vulnérabilité de débordement et une erreur d’écriture hors limites dans une puce Bluetooth pour accéder au système d’infodivertissement de Tesla. De là, ils ont obtenu un accès root à d’autres sous-systèmes. L’exploit a valu aux chercheurs une prime encore plus importante de 250 000 dollars et le premier prix Tier 2 de Pwn2Own, une désignation que l’organisateur du concours réserve aux vulnérabilités et aux exploits particulièrement impactants.
Pour en savoir plus
💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.
Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕