Une fausse application Android permet de voler votre Tesla

Voler une voiture Tesla sans même avoir besoin d’une clé, c’est ce que viennent de démontrer les ingénieurs de chez Promon.

A l’aide d’une application Tesla modifiée, installée sur le téléphone d’une victime depuis un faux point d’accès wifi, il leur a été possible de récupérer l’identifiant et le mot de passe de l’utilisateur.
Il leur a été ensuite possible de localiser le véhicule, ouvrir les portes de la voiture, activer la fonction de démarrage sans clé du véhicule et de partir avec.
L’ensemble de ses actions ont été possible en envoyant simplement des requêtes HTTP au serveur de chez Tesla. Il faut en plus de l’identifiant et du mot de passe de l’utilisateur un token pour pouvoir accéder à ces serveurs, mais il est stocké en clair dans un fichier de l’application, donc très facilement récupérable.

L’installation de l’application modifiée à été rendu possible par une attaque par augmentation de privilège. La seule chose à faire a été de tromper le propriétaire de la Tesla dans l’installation de cette application malveillante. Il existe de nombreuses façons. Une des méthodes utilisée ici est par une attaque de phishing via la création d’un faux hotspot Wi-Fi gratuit, le nom du réseau Wi-Fi d’un restaurant à proximité. Lorsque le propriétaire de la Tesla se connecte au hotspot Wi-Fi et visite une page Web, il est redirigé vers un portail captif qui affiche une annonce ciblant les propriétaires de Tesla. Dans cet exemple, une application offre au propriétaire Tesla un repas gratuit dans le restaurant à proximité. Lorsque le propriétaire de la Tesla clique sur l’annonce, il est redirigé vers le Play Store où l’application malveillante s’affiche. Une fois que le propriétaire de la Tesla à installé et lancé l’application malveillante, elle obtiendra les autorisations root et remplacera l’application Tesla par une modifiée. Lorsque l’utilisateur exécutera l’application Tesla la fois suivante, il lui sera demandé de fournir à nouveau son nom d’utilisateur et son mot de passe. L’application modifiée envoie ensuite le nom d’utilisateur et le mot de passe ainsi que le token à un serveur contrôlé par le pirate et celui-ci est alors capable de voler la voiture Tesla en faisant quelques requêtes HTTP.

Voici une vidéo qui reprend l’ensemble du procédé:

Bravo messieurs !

Sébastien

Ingénieur pour l’aviation civile. Passionné d’informatique. Curieux des nouvelles technologies et de la cyber-sécurité.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *