Piratage : des hackers chinois parviennent à prendre le contrôle à distance d'une voiture Tesla (VIDEO)

Auteur(s)
La rédaction de FranceSoir.fr
Publié le 21 septembre 2016 - 17:40
Image
Voitures électriques Tesla
Crédits
©STR/Tesla Motors/AFP
Tesla essaie de multiplier les innovations et de conquérir le marché du véhicule autonome.
©STR/Tesla Motors/AFP
Des pirates informatiques chinois sont parvenus à pénétrer dans le système de contrôle d'une Tesla Model S et de la diriger à distance. Mauvaise nouvelle pour le constructeur qui essaie de s'imposer sur le créneau du véhicule de haute technologie.

C’était l’une des craintes de Tesla, c’est devenu une réalité. Quelques mois après le premier décès occasionné par une voiture autonome, c’est maintenant un véhicule électrique du constructeur américain qui se retrouve entièrement sous le contrôle d’un groupe de hacker chinois. Ces derniers se vantent même de leur exploit sur une vidéo qu’ils ont mise en ligne sur leur blog.

Les quatre hommes y expliquent comment, avec un simple ordinateur, ils parviennent à ouvrir les portes, le coffre, à désactiver le tableau de bord ou mettre au contraire en marche les clignotants ou les essuie-glaces. Le tout évidemment sans toucher le véhicule. Ils prétendent également, bien qu’il ne soit pas possible de vérifier l’exactitude de la manipulation, qu’une personne basée à 15 kilomètres du lieu de tournage de la vidéo est parvenu à déclencher brutalement les freins alors que le véhicule est en train de rouler.

Les hackers prétendent qu’il leur a fallu tout de même "plusieurs mois de recherche intense" pour pénétrer ainsi à l’intérieur du système de commandes d’une Tesla. Ils sont finalement passés par le "bus CAN", un système interne de la Model S qui assure la transmission des données entre ses différents composants électroniques. S’ils ne montrent que la Model S, ils expliquent qu’il est "raisonnable de supposer que d’autres modèles construits par Tesla sont concernés par ces failles". Ayant mis au courant Tesla de leur découverte, le constructeur a reconnu que la faille existait mais "uniquement quand le navigateur Internet du véhicule se trouvait en cours d’utilisation". Il faut également qu'il soit connecté à un Wi-Fi non sécurisé. Tesla explique enfin avoir réglé le problème, gràace à une mise à jour logicielle.

Le Keen Security Lab auquel se réfèrent les hommes apparaissant dans la vidéo est un groupe de recherche appartenant à Tencent, une entreprise basée dans les services internet et mobiles ainsi que la publicité en ligne. Son siège social est basé à Shenzhen, en Chine, à proximité de Hong Kong.

(Voir ci-dessous la vidéo des hackers présentant la prise de contrôle de la Tesla Model S)

 

L'article vous a plu ? Il a mobilisé notre rédaction qui ne vit que de vos dons.
L'information a un coût, d'autant plus que la concurrence des rédactions subventionnées impose un surcroît de rigueur et de professionnalisme.

Avec votre soutien, France-Soir continuera à proposer ses articles gratuitement  car nous pensons que tout le monde doit avoir accès à une information libre et indépendante pour se forger sa propre opinion.

Vous êtes la condition sine qua non à notre existence, soutenez-nous pour que France-Soir demeure le média français qui fait s’exprimer les plus légitimes.

Si vous le pouvez, soutenez-nous mensuellement, à partir de seulement 1€. Votre impact en faveur d’une presse libre n’en sera que plus fort. Merci.

Je fais un don à France-Soir

Dessin de la semaine

Portrait craché

Image
sarko
Nicolas Sarkozy, lapin bling-bling mariné dans des affaires en tous genres
PORTRAIT CRACHE - Que dire de Sarko, tant cet homme a défrayé la chronique, de procès-verbaux en registres de tribunaux ... ? Tout ou rien ... Cet ancien président, mi...
21 juillet 2024 - 10:13
Politique
Soutenez l'indépendance de FS

Faites un don

Nous n'avons pas pu confirmer votre inscription.
Votre inscription à la Newsletter hebdomadaire de France-Soir est confirmée.

La newsletter France-Soir

En vous inscrivant, vous autorisez France-Soir à vous contacter par e-mail.