Hacking de Tesla - Vrai ou mytho ?

http://korben.info/hacking-de-tesla-vrai-mytho.html
Avant d’entrer dans le vif du sujet, sachez que je n’ai aucune idée de la véracité de cet article. Ayant été posté le 6 avril, ça ne devrait pas être un poisson d’avril. Mais n’ayant pas de Tesla pour vérifier, je laisse les experts en débattre. Moi j’ai trouvé ça plutôt cool et comme Mulder,…

hum ça pourrait sentir le fake comme la gars qui avait soit-disant hacké les radards fixes grâce à une IP supposée être écrite dessus.

La question que je me pose c’est surtout au sujet du câble qui semble être un simple connecteur Barell 2 conducteurs d’une côté et RJ45 de l’autre et je me demande bien ce qu’il peut faire passer comme type de signal, c’est pas du série il en faudrait 3 RX/TX/GND alors qu’il dit que c’est du CAT 6 avec juste un embout propriétaire mais du coup il manque pas mal de fils…

Ensuite il dit “I will finally get access to the network and can perform the hack itself. Unfortunately, it’s currently locked down behind a VPN that requires a password to unlock” … un VPN ???

Donc comme on dit dans ce cas-là, le doute m’habite :wink:

1 « J'aime »

Ce n’est probablement pas un fake, ou du moins, il ne serait absolument pas surprenant que ça soit possible.
La législation oblige la standardisation des prises de diagnostiques sur les voitures, et paradoxalement, indirectement, sa non sécurisation, afin de permettre les réparations par les garages hors réseau.
Du coup, n’importe qui peut avoir un accès complet à un voiture non Tesla, via la prise de diag, pourvu qu’il ai un portable, le câble kivabien, et le soft aussi trouvable sur le net facile.
Il n’y a aucune sécurisation, pas de mot de passe, et la clé n’est pas forcément nécessaire. Sur les bagnoles sans serrure, on peut même reprogrammer une nouvelle clé comme ça.
La ou c’est plus discutable, c’est d’appeler ça un hack…

En même temps tesla, c’est énormément de technologie logiciel embarquée, serais pas entonné qu’un jour des gars arrivent a hack et a contrôler a distance via une faille de son wifi (ou autre) a distance…!

L’entete “Hacking the gibson” et les MDP sont eux tirés du film “Hackers” de 1995… C’est tout de meme bizarre…
cid ==> Debian, et apres, mention de Ubuntu…

On verra si cela se confirme, ou non…

Mwais, Ubuntu sur la tesla ? Password god ? Le cable deux broches avec du RJ45 ? Macgyver le retour ! :smile:

1 « J'aime »

Je suis d’accord. Ubuntu sur la Tesla ca me parait gros.

Debian c’est sid et non CID (cid) qui est le nom de l’écran tactile… L’auteur de l’article original l’a bien mentionné.

Affaire à suivre mais en l’état y a rien pour affirmer que c’est vrai ou faux mais en l’absence de son fameux “obtain_root”, on ne peut que supposer que c’est du flan.

Puis le bruteforcing par dictionnaire qui test seulement 4 mots même pas dans l’ordre alphabétique… bon on peut se dire qu’il a fait ça pour la photo mais ça me paraît gros…

Ouais, on peut se poser des questions sur la véracité de ce hack.

Par contre, il y a bien eu deux hackers qui ont réussi à hacker une voiture Tesla Model S, l’un s’appelle Marc Rogers et l’autre Kevin Mahaffey, ils ont présenté leurs travaux à la conférence de DEF CON 23 à Las Vegas, peut-être que l’internaute a essayé de se baser sur leurs travaux, allez savoir.

Si vous avez 49 minutes de votre temps, voici la vidéo et les explications de leur hack.
DEF CON 23 - Marc Rogers and Kevin Mahaffey - How to Hack a Tesla Model S

A la fin, on voit un employé de Telsa, donc l’entreprise a corrigé (patché) leur système embarqué par rapport à leurs travaux.

oui mais là ça ressemble pas à une prise ODB du tout

Ubuntu, ca ne reste qu’une distribution GNU/Linux basé sur Debian… Ubuntu server est une version dites “headless”, c’est à dire sans serveur graphique, ni gestionnaire de login, ni gestionnaire de bureau…
Ubuntu propose certaines techno par défaut contrairement à Debian (appArmor, p-e), mais surtout Cannonical dispose de beaucoup plus de flexibilité pour collaborer avec des boîtes (c’est leur fond de commerce, hein)
Et dans le monde de l’embarqué (quid de l’arch de la Tesla?) mais pour du Arm, les packages Ubuntu sont souvent plus récents et/ou existent tout simplement, exemple bête mais CouchDB ARM pour Debian ? La version Ubuntu existe :wink:
edit : armv7l :slight_smile:

Ne vous laisser par “berner” par de la fausse logique de comptoir, la prochaine fois :wink:

@Dodutils : je ne sais pas si votre message prend en compte le fait que le port Blanc (seul visible) n’est pas le port qui à été utilisé pour accéder au debug de la voiture :wink:

@symp et les curieux : hacking the gibson et essayer seulement 4 mot de passes (en plus de la référence cinématographique) peut n’être que 4 ‘étapes’, la version du noyau (2.6.36.xx) est fortement troué. Si les 4 ‘étapes’ sont longues, ca reste un indicateur de “fonctionnement” pour le dev que de voir toutes les X minutes “Trying password : xyz”

je ne regarde pas les ports sur la voiture mais le câble bleu montré en photo qui d’un côté est un RJ45 et de l’autre ce qui ressemble à un simple connecteur Barell genre prise 2 conducteurs avec un trou au milieu comme on en trouve sur les transfos par exemple.

Le mot de passe root n’est evidement pas “god”, et le type n’a pas juste teste 4 passwords lambda, il dit bien que le screen est un “dramatic reenactment”, juste pour illustrer l’article.

En tout cas le blog post n’est pas forcement tres interessant, l’obtention d’un acces root sur une Tesla ayant deja ete prouve il y a un bon moment, et avec bien plus de details : https://blog.lookout.com/blog/2015/08/07/hacking-a-tesla/

1 « J'aime »

Ah, oui… Y’a ces choses sous-lignés qui mènent vers des sources… :smiley:

Bon ben, j’etais pas dans l’erreur, c’est tout con en fait… Surtout que derrière les failles utilisés, on peut compter le hack de la wii U, 3ds et de la panique des MMS sous android.

En fait, en lisant l’article, j’ai surtout l’impression que korben à interpréter le tout à sa sauce :stuck_out_tongue: :
"(attaque par dictionnaire semble-t-il) […] le mot de passe root serait “God” "
Enfin, ca rassure, il ne l’a pas lu non plus, la source :stuck_out_tongue:

L’auteur du post a laissé un commentaire que je vais résumer en quelques mots:
La copie d’écran du terminal est un fake, car il ne veut pas qu’on puisse l’identifier.

  1. That wasn’t the real script, I just wrote up something to ssh into my car far after the fact. All the fluff in there was just me being silly. I do have pictures of the actual root when I did it, but it has tons of identifying info in it. For instance, the actual PS1 on the shell shows tesla@cid-$ I can’t really show that if I’m trying to be anonymous…
  2. As of now I do not believe that Tesla knows who I am. I would like to keep it that way for as long as I possibly can. I could just be really naive, though. If they do know, I’m sure I’ll find out soon!

Peut-être est-il un ingénieur de Tesla qui a réussit son hack parce qu’il a accès aux documents de la société? Ou peut-être est-il tout simplement un fieffé menteur!?

1 « J'aime »

Bizard, bizard…
wait and see

Oauis ça sent le pipo.

Le connecteur blanc est n connecteur Fakra avec un câble coaxial type RG58
de ce modèle là

c’est donc utilisé pour une antenne et non pas pour de l’Ethenet