À propos de la scène « Tesla Run Amok » dans « Leave The World Behind » de Netflix

À propos de la scène « Tesla Run Amok » dans « Leave The World Behind » de Netflix

[ad_1]

Si vous êtes assis avec des membres de votre famille avec lesquels vous préférez ne pas avoir de longues conversations pendant cette période des fêtes, je vous recommande fortement de regarder le nouveau film Netflix. Laisse le monde derrière. Avec Julia Robers, Ethan Hawke et Mahershala Ali, il s’agit d’un thriller à la Hitchcock sur deux familles confrontées à une mystérieuse cyberattaque qui paralyse complètement les États-Unis et envoie la nation dans une spirale d’anarchie.

Ne vous inquiétez pas : malgré ce que vous venez de lire, c’est amusant, promis. Mais il y a une scène du film qui continue de devenir virale. C’est le cauchemar ultime des véhicules dits autonomes, et c’est tellement fou que j’ai dû demander à une entreprise de cybersécurité spécialisée dans l’industrie automobile ce que cela signifiait.

(Quelques spoilers généraux suivent. Laisse le monde derrière; Tu étais prévenu.)

Dans cette scène, après avoir enfin réalisé à quel point la société est complètement handicapée suite à une cyberattaque généralisée, le personnage de Julia Roberts tente de fuir avec sa famille. C’est alors qu’ils rencontrent un obstacle sous la forme de dizaines de Teslas entièrement blanches détruites.

Lorsqu’elle sort de sa Jeep pour comprendre ce qui se passe, elle voit les fiches techniques des vitres des nouvelles voitures, zoome sur l’option « entièrement autonome » de Tesla, et tout déclique pour elle presque à la dernière minute.

La principale cyberattaque de Tesla

Cela l’amène à éviter davantage de Teslas autonomes dans sa Jeep, presque comme si elle participait à une course de slalom. La caméra effectue ensuite un panoramique pour révéler un énorme embouteillage de plusieurs kilomètres de long sur un pont.

Crash de Tesla sur Netflix

On n’explique jamais exactement ce qui s’est passé ici. Il est fortement sous-entendu que les acteurs derrière l’attaque ont pris le contrôle à distance des fonctions de conduite automatisées de ces Tesla, les transformant en missiles sur roues conçus pour paralyser des infrastructures plus critiques et provoquer le chaos.

Mais la scène est si remarquable que a reçu une réponse du PDG de Tesla, Elon Musk, à propos de X, et certains se sont même demandé si cela avait quelque chose à voir avec le rappel géant du pilote automatique survenu quelques jours plus tard. (Il n’a pas.)

Maintenant, il convient de noter que le pilote automatique et la conduite entièrement autonome ne peuvent pas fonctionner et ne fonctionnent pas sans des conducteurs humains au volant ; la fonction Smart Summon sur certaines Tesla Il est aussi proche que possible et sa fonction est extrêmement limitée. Il n’existe actuellement aucune voiture véritablement autonome en vente, car tous les systèmes automatisés d’aide à la conduite (ADAS) nécessitent une supervision humaine.

Mais si l’on sait quelque chose de ces dernières années, c’est que les tenants et aboutissants complexes des systèmes comme la conduite entièrement autonome sont un peu perdus pour le grand public. Trop de gens surestiment ce qu’ils peuvent faire. Il est facile de regarder cette scène et de penser qu’une attaque massive à distance contre Teslas est quelque peu plausible.

D’un autre côté… n’est-ce pas ?

Pour le savoir, j’ai discuté avec Shira Sarid-Hausirer, responsable du marketing pour En amont, une société israélienne de cybersécurité qui surveille des millions de voitures dans le monde et travaille avec différents constructeurs automobiles pour prévenir les vulnérabilités des voitures. Alors que les voitures deviennent de plus en plus des véhicules définis par logiciel (voitures alimentées par des fonctions informatiques avancées, des téléchargements et des mises à jour en direct),Le piratage et la sécurité deviennent de plus en plus une préoccupation à l’échelle de l’industrie..

Et dans le cas du scénario décrit dans Laisse le monde derrière: C’est possible, mais pas particulièrement probable, m’a dit Sarid-Hausirer. « C’est quelque chose d’invraisemblable, pas d’illusoire », a-t-il déclaré. « C’est futuriste, soyons honnêtes. Mais parfois, la réalité peut dépasser l’imagination. »

Il existe une poignée d’exemples concrets qui prouvent que ce genre de chose n’est pas entièrement une fiction. L’année dernière, Des pirates informatiques ont manipulé à Moscou les systèmes de navigation utilisés par une compagnie de taxi.dirigeant des dizaines de voitures au même endroit et provoquant un énorme embouteillage.

piratage de voiture

De plus, comme sans doute le véhicule original défini par logiciel, les Tesla ont déjà été piratées, notamment par des pirates informatiques et des chercheurs bienveillants en cybersécurité. L’année dernière, un groupe de chercheurs a réussi à s’introduire dans les voitures. lors d’une conférence co-parrainée par Tesla. Dans un autre cas, un pirate informatique de 19 ans Accès à distance à plus de deux douzaines de Tesla dans le monde.ouvrir les portes et les fenêtres et même klaxonner depuis votre ordinateur.

« C’est loin d’être un contrôle total », a déclaré Sarid-Hausirer. « Mais si nous voulons reprendre ce scénario du film Netflix, il était capable de baisser les vitres en conduisant, de klaxonner, de modifier les systèmes de climatisation, de radio et d’infodivertissement, de verrouiller, déverrouiller et démarrer votre voiture à distance. … tout cela représente certainement un risque pour la sécurité.

(Sarid-Hausirer a clairement indiqué qu’elle parlait de manière générale des défis de cybersécurité auxquels est confronté l’ensemble du secteur, pas seulement Tesla. Elle et d’autres groupes à qui j’ai parlé ont également déclaré que Tesla prenait ces problèmes au sérieux et s’efforçait de les corriger rapidement).

« Il y a actuellement certains éléments qui pourraient indiquer que (l’industrie) doit être prudente », a déclaré Sarid-Hausirer.

Là où les « voitures pilotées par logiciel » sont vulnérables

Plus précisément, il existe deux principaux points de vulnérabilité pour les voitures modernes : les mises à jour en direct et les API, essentiellement l’interface entre les voitures et plusieurs applications tierces et même propres. Pensez au streaming musical, aux applications de navigation, aux intégrations de smartphones et bien plus encore : tout ce qui ouvre une sorte de passerelle entre la voiture et autre chose.

Logiciel Tesla V11

Malheureusement, a déclaré Sarid-Hausirer, les mises à jour OTA et les applications embarquées sont la marque de l’avenir des véhicules définis par logiciel. Ils sont essentiels aux projets des constructeurs automobiles visant à ajouter davantage de fonctionnalités aux voitures au fil du temps et à générer des revenus, tout comme Tesla le fait depuis des années. Et ces fonctionnalités pourraient représenter de nouvelles façons pour les pirates d’accéder aux voitures. Se protéger contre cela devient particulièrement crucial à mesure que les voitures se rapprochent de la conduite autonome, a-t-il déclaré. soi-disant exploits du jour zérooù un attaquant exploite une ouverture jusqu’alors inconnue et où une entreprise dispose de « zéro jour » pour y remédier, sont particulièrement préoccupants.

« Le système d’infodivertissement est en quelque sorte une passerelle vers plusieurs systèmes internes qui contrôlent les systèmes du véhicule », a-t-il déclaré. « L’un d’eux est la navigation. Supposons que dans quelques années, vous vous rendiez de votre bureau à votre domicile (dans une voiture plus entièrement automatisée) et que quelqu’un manipule à distance cette commande de navigation et vous emmène à un autre endroit. »

Ce ne serait pas bien, pour utiliser un terme technique de l’industrie.

En plus de pénétrer dans les systèmes critiques via les vulnérabilités des applications, Sarid-Hausirer a déclaré qu’en théorie, les mises à jour OTA peuvent également mal tourner. « Les acteurs malveillants pourraient manipuler d’autres vulnérabilités pour injecter du code malveillant dans la mise à jour OTA », a-t-il déclaré, laissant essentiellement quelque chose à l’intérieur de la voiture dont un constructeur automobile ne veut pas.

Ainsi, bien que l’exemple présenté dans ce film soit extrême (il n’existe aucun cas connu de saisies à distance de flottes entières de voitures, dont le mouvement est cédé à un tiers), la science qui la sous-tend a un fondement réel.

Les constructeurs automobiles doivent également devenir des entreprises de cybersécurité

Aussi effrayant que cela puisse paraître, Sarid-Hausirer se dit en fait « optimiste » quant à la façon dont les choses se passent. Aucun constructeur automobile ne veut de ce genre de maux de tête, ni de quoi que ce soit qui se rapproche de la scène représentée dans Laisse le monde derrière. C’est pourquoi l’industrie dans son ensemble a intensifié son jeu en matière de cybersécurité, même ces dernières années.

« Il est important de dire que l’industrie agit très rapidement pour protéger ces véhicules », a-t-il déclaré. Il a ajouté qu’à mesure que cette activité se développait, la priorité absolue était la sécurité (la sécurité physique des occupants et des passagers), suivie par la confidentialité des données. Après tout, quel que soit le niveau de haute technologie souhaité par l’industrie automobile, une voiture peut constituer une menace physique bien plus grande que n’importe quelle ligne de code.

« Il ne s’agit pas d’un piratage informatique dans lequel quelqu’un pénètre dans un serveur », a-t-il déclaré. « C’est une voiture, n’est-ce pas ? Elle a le potentiel de faire des choses que nous aimerions éviter, comme s’écraser les unes sur les autres ou percuter des bâtiments. »

Contacter l’auteur : patrick.george@insideevs.com