{"id":4764,"date":"2015-08-10T16:26:44","date_gmt":"2015-08-10T16:26:44","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=4764"},"modified":"2019-11-22T09:16:43","modified_gmt":"2019-11-22T09:16:43","slug":"tesla-s-hacked-and-patched","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/tesla-s-hacked-and-patched\/4764\/","title":{"rendered":"Piratage de la Tesla Model S : la faille rapidement corrig\u00e9e"},"content":{"rendered":"<p>Si le piratage \u00e9tait \u00e0 la mode, la nouvelle tendance de l\u2019\u00e9t\u00e9 serait de pirater des voitures. Peu de temps apr\u00e8s que les chercheurs Charlie Miller et Chris Valasek ont r\u00e9v\u00e9l\u00e9 les d\u00e9tails des failles de la Jeep Cherokee, une autre \u00e9quipe a r\u00e9ussi \u00e0 prendre les commandes de la voiture \u00e9lectrique Tesla Model S.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Kevin Mahaffey, cofondateur et directeur de la technologie de l\u2019entreprise de t\u00e9l\u00e9phonie mobile Lookout, et son associ\u00e9 Marc Rodgers, , chercheur en s\u00e9curit\u00e9 chez CloudFlare, ont trouv\u00e9 six vuln\u00e9rabilit\u00e9s dans les syst\u00e8mes de la voiture et ont collabor\u00e9 avec l\u2019entreprise Tesla pendant de nombreuses semaines afin d\u2019y rem\u00e9dier et de trouver des corrections.<\/p>\n<p>M\u00eame si les patchs ont \u00e9t\u00e9 d\u00e9voil\u00e9s, cet incident est d\u00e9j\u00e0 plut\u00f4t s\u00e9rieux. Les failles de s\u00e9curit\u00e9 ont permis \u00e0 un criminel de prendre un ordinateur portable, de le connecter physiquement au r\u00e9seau Ethernet de la voiture et d\u2019utiliser un logiciel de commande afin de voler le v\u00e9hicule \u2013 vous pouvez dire adieu \u00e0 votre voiture de100 000 euros ! Alternativement, les criminels pourraient infecter le syst\u00e8me de votre voiture avec un cheval de Troie, ce qui leur permettrait de couper le moteur \u00e0 distance alors qu\u2019une personne conduit le v\u00e9hicule.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/08\/06095519\/tesla-hack-2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-4766\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/08\/06095519\/tesla-hack-2-1024x757.jpg\" alt=\"tesla-hack-2\" width=\"1024\" height=\"757\"><\/a><\/p>\n<p>En effectuant des tests \u00e0 la recherche de potentielles menaces, les chercheurs ont r\u00e9ussi \u00e0 obtenir le contr\u00f4le total du syst\u00e8me de divertissement. Ils pouvaient ouvrir et fermer les fen\u00eatres, verrouiller et d\u00e9verrouiller les portes, monter et descendre les suspensions et couper le courant de la voiture.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Piratage de la #Tesla Model S : la faille rapidement corrig\u00e9e<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F8Dn1&amp;text=%23Piratage+de+la+%23Tesla+Model+S+%3A+la+faille+rapidement+corrig%C3%A9e+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>N\u00e9anmoins, Tesla n\u2019a pas commis les m\u00eames erreurs que Chrysler. Ses voitures sont \u00e9quip\u00e9es d\u2019un syst\u00e8me qui active le frein \u00e0 main si le courant est coup\u00e9 dans un v\u00e9hicule en mouvement.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">ICYMI, researchers hacked a Model S, but Tesla\u2019s already released a patch <a href=\"http:\/\/t.co\/4fSC2tJSo8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4fSC2tJSo8<\/a><\/p>\n<p>\u2014 WIRED (@WIRED) <a href=\"https:\/\/twitter.com\/WIRED\/status\/629427989558751232?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00c0 une vitesse de moins de 8 km\/h, la voiture ferait des embard\u00e9es jusqu\u2019\u00e0 ce qu\u2019elle s\u2019arr\u00eate, mais pour des vitesses plus \u00e9lev\u00e9es, l\u2019entreprise a pris des pr\u00e9cautions. Ils ont fait des tests pendant que la voiture roulait \u00e0 des vitesses \u00e9lev\u00e9es : la voiture est pass\u00e9e au point mort alors que le conducteur a gard\u00e9 le contr\u00f4le du volant et des freins et a \u00e9t\u00e9 capable de s\u2019arr\u00eater sur le bord de la route. Les airbags sont aussi rest\u00e9s enti\u00e8rement fonctionnels.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How the Jeep hack reveals Tesla\u2019s biggest advantage <a href=\"http:\/\/t.co\/Cs2e6USvvJ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Cs2e6USvvJ<\/a><\/p>\n<p>\u2014 TIME (@TIME) <a href=\"https:\/\/twitter.com\/TIME\/status\/629711607392829440?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dans une situation similaire, Chrysler a d\u00fb rappeler 1,4 million de voitures afin de leur installer des patchs urgents de s\u00e9curit\u00e9, tandis que Tesla Motors a r\u00e9ussi \u00e0 se tirer d\u2019affaire avec des patchs transmis par un programme OTA (Over The Air) qui permet d\u2019acc\u00e9der \u00e0 distance aux donn\u00e9es de la voiture par liaison radio. Ironiquement, certains constructeurs automobiles fournissent des patchs de s\u00e9curit\u00e9 plus rapidement que beaucoup de fabriquants de smartphones.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The over-the-air patch from Tesla went to all cars yesterday. Drivers just have to click yes to accept update \u2013 <a href=\"http:\/\/t.co\/byVxGnrhnY\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/byVxGnrhnY<\/a><\/p>\n<p>\u2014 Kim Zetter (@KimZetter) <a href=\"https:\/\/twitter.com\/KimZetter\/status\/629310400861831168?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mahaffey a comment\u00e9 au magazine Wired : \u00ab\u00a0Un bon processus de patchs peut r\u00e9soudre de nombreux probl\u00e8mes. Si vous prenez une voiture moderne, vous verrez qu\u2019elle aura beaucoup de logiciels et aura besoin d\u2019\u00eatre corrig\u00e9e fr\u00e9quemment, parfois encore plus souvent qu\u2019un ordinateur portable. Si vous deviez emmener votre voiture chez le concessionnaire toute les semaines ou tous les mois, \u00e7a serait vraiment emb\u00eatant. Je pense que toutes les voitures devraient poss\u00e9der [un processus OTA] si elles sont connect\u00e9es \u00e0 Internet\u00a0\u00bb.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/08\/06095517\/tesla-hack-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-4767\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/08\/06095517\/tesla-hack-1-1024x672.jpg\" alt=\"tesla-hack-1\" width=\"1024\" height=\"672\"><\/a><\/p>\n<p>Mahaffey et Rogers vont continuer leur collaboration avec Tesla afin d\u2019am\u00e9liorer la s\u00e9curit\u00e9 de ses v\u00e9hicules. Il a \u00e9t\u00e9 report\u00e9 que l\u2019entreprise a aussi embauch\u00e9 un ing\u00e9nieur respect\u00e9 de Google : Chris Evans, qui sera le chef de l\u2019\u00e9quipe de s\u00e9curit\u00e9 de Tesla Motors.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs se battent pour trouver des failles de s\u00e9curit\u00e9 dans les syst\u00e8mes multim\u00e9dias des voitures connect\u00e9es et r\u00e9ussir \u00e0 s\u2019y infiltrer. Tesla vient de prouver qu\u2019il s\u2019int\u00e9resse beaucoup \u00e0 la s\u00e9curit\u00e9 au volant.  <\/p>\n","protected":false},"author":522,"featured_media":4765,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1149,782,1183,1184,693,204,43,921,61,1186,770,322],"class_list":{"0":"post-4764","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-appareils-connectes","9":"tag-chercheurs","10":"tag-def-con","11":"tag-defcon23","12":"tag-exploits","13":"tag-menaces","14":"tag-pirates","15":"tag-recherche","16":"tag-securite","17":"tag-voiture-piratee","18":"tag-voitures","19":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/tesla-s-hacked-and-patched\/4764\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/tesla-s-hacked-and-patched\/5013\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/tesla-s-hacked-and-patched\/3478\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/tesla-s-hacked-and-patched\/5785\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/tesla-s-hacked-and-patched\/5929\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/tesla-s-hacked-and-patched\/6587\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/tesla-s-hacked-and-patched\/6436\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/tesla-s-hacked-and-patched\/8561\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/tesla-s-hacked-and-patched\/9516\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/tesla-s-hacked-and-patched\/5952\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/tesla-s-hacked-and-patched\/8499\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/tesla-s-hacked-and-patched\/8561\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/tesla-s-hacked-and-patched\/9516\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/tesla-s-hacked-and-patched\/9516\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/appareils-connectes\/","name":"appareils connect\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4764","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4764"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4764\/revisions"}],"predecessor-version":[{"id":13105,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4764\/revisions\/13105"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4765"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4764"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4764"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4764"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}