Home VÉHICULE ÉLECTRIQUE Véhicules non-Tesla Non, un Flipper Zero n’est pas un outil multifonction qui vole Tesla

Non, un Flipper Zero n’est pas un outil multifonction qui vole Tesla

0
Non, un Flipper Zero n’est pas un outil multifonction qui vole Tesla

[ad_1]

Selon ce qui semble être la moitié d’Internetle Flipper Zéro est un outil néfaste qui permet au sorcellerie crapuleuse connu comme “le piratage.» Plus récemment, des articles ont circulé affirmant que le Flipper permet aux pirates de voler des Tesla directement sous le nez de leurs bons propriétaires américains travailleurs et travailleurs – un crime qui mérite certainement d’être jugé à La Haye.

Sauf que ce n’est pas vraiment vrai. Bien que le « hack » soit réel – mais pas comme vous le pensez – le Flipper est irréprochable dans la situation. Non seulement cela n’aide pas vraiment les acteurs malveillants, mais cela leur rend en réalité la vie plus difficile que de simplement faire la même chose sur un ordinateur portable.

Cybersécurité : une Tesla peut-elle arrêter les attaques de phishing et d’ingénierie sociale ?

Première partie : l’attaque

Parlons d’abord de l’attaque elle-même. N’importe quel étudiant de première année en sécurité informatique – comme je l’étais autrefois – peut vous dire que la partie la plus faible de tout système informatique est le sac de viande qui l’utiliseet les attaques les plus intelligentes exploitent cette faiblesse plutôt que n’importe quel type de code. Cette attaque Tesla en fait partie, appelée attaque de phishing.

Une attaque de phishing est une attaque dans laquelle un attaquant demande des informations à un utilisateur, tout en se faisant passer pour quelqu’un qui mérite une réponse. Lorsque vous recevez un e-mail vous avertissant d’une activité suspecte sur votre compte Gmail, cela vous renvoie ensuite à une fausse page de connexion dans l’espoir que vous entrez votre vrai nom d’utilisateur et votre mot de passe, c’est du phishing.

Dans cette attaque spécifique, des acteurs malveillants s’installent dans un emplacement Tesla Supercharger et ouvrent un réseau WiFi public appelé « Tesla Guest ». Lorsqu’un propriétaire de Tesla se connecte, il est dirigé vers une page de connexion lui demandant son nom d’utilisateur et son mot de passe pour l’application Tesla. Une fois ceux-ci saisis, le faux réseau demande un code d’authentification à deux facteurs, et les trois informations sont transmises à l’attaquant.

L’attaquant doit ensuite saisir les informations de connexion de cet utilisateur dans la véritable application Tesla avant l’expiration du code à deux facteurs, accordant ainsi l’accès au compte du propriétaire de Tesla et à toutes ses fonctionnalités connectées à la voiture. Ces fonctionnalités incluent l’utilisation d’un téléphone – comme celui à partir duquel l’attaquant vient de se connecter – comme clé, qui pourrait théoriquement être utilisée pour déverrouiller la Tesla et partir. C’est simple comme bonjour, si la tarte ne pouvait pas rester au four plus de 30 secondes avant de devenir croustillante.

Deuxième partie : Le Flipper Zero

Dans la démo, cette attaque est réalisée à l’aide d’un Flipper Zero pour générer le faux réseau WiFi. C’est une fonctionnalité que possède le Flipper, il peut créer un réseau WiFi sans aucune connectivité Internet réelle, tout comme de nombreux appareils sans fil.

Raspberry Pi, ordinateurs portables, téléphones portables, caméras GoPro, barre de son home cinéma dans mon salon, tous ces appareils peuvent créer un réseau WiFi. Certes, beaucoup n’offrent pas beaucoup de contrôle sur ce réseau – même si je suis sûr qu’il existe des logiciels personnalisés pour pirater une GoPro ou une barre de son – mais beaucoup faire. Un ordinateur portable pourrait réaliser cette cascade aussi facilement que n’importe quel Flipper.

Plus facilement, en fait, si l’on considère que les ordinateurs portables sont équipés du WiFi intégré en usine. Les palmes, malgré toute leur connectivité, ne le font pas – un Carte de développement WiFiavec l’antenne nécessaire, doit être acheté séparément et ajouté avant que l’appareil puisse réellement faire tout ce qui est montré dans la démo.

Troisième partie : De toute façon, rien de tout cela n’a d’importance

Et il y a encore ce mot, démo. Comme beaucoup d’exploits récemment publiés, cette attaque est entièrement théorique : elle a eu lieu dans des conditions contrôlées par quelqu’un qui était assis des deux côtés de l’attaque, et non dans la nature face à des victimes sans méfiance. Si une attaque n’existe que dans une vidéo YouTube montrant qu’elle fonctionne, existe-t-elle réellement ?

Les chercheurs qui ont découvert la vulnérabilité, Mysk, l’ont publiée afin d’attirer l’attention de Tesla. Ils sont chapeaux gris — bien sûr, ils ont publié une vulnérabilité, mais le but est d’amener Tesla à réparer il. Plus précisément, ils souhaitent des protections plus renforcées au sein de l’application Tesla, afin d’empêcher les acteurs malveillants de créer facilement de nouvelles clés de téléphone à l’insu du propriétaire de la voiture.

Ce « hack » n’est pas un hack, pas au sens où la plupart des gens le pensent. Ce n’est pas une personne vêtue d’un trench-coat et de lunettes de soleil dans une pièce sombre, tapant du texte vert sur un terminal noir pour accéder à un ordinateur central et le faire. crimes. C’est de l’ingénierie sociale… M. Eddie Vedder de la comptabilité appelle Norm de la sécurité après une surtension, pour demander le numéro de téléphone sur le modem afin de réaliser ce projet.. C’est théoriquement possible, bien sûr, mais il est peu probable que tout s’aligne juste comme ça pour que l’attaque fonctionne – et si c’est le cas, ce n’est certainement pas la faute du Flipper Zero.

[ad_2]

Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here