Marc Rogers, chercheur principal en sécurité chez CloudFlare, et Kevin Mahaffey, CTO de Lookout Inc, figureront parmi les orateurs du Defcon 23 et donneront une présentation intitulée "Comment pirater un modèle S de Tesla".
Plusieurs tentatives ont été tentées pour pénétrer dans la Model S, notamment la découverte d’un réseau IP Ethernet traversant la voiture. Toutefois, la possibilité de «casser une voiture qui démarre à 70 000 dollars a maintenu le coût d’entrée élevé.
Tesla gardera évidemment un œil attentif sur celui-ci. Voici la description:
La Tesla Model S est la voiture la plus connectée au monde. Vous pourriez être surpris d'apprendre que c'est aussi l'un des plus sûrs. Dans cet exposé, nous vous expliquerons l'architecture d'un Tesla Model S en notant les problèmes que Tesla a bien résolus et en identifiant ceux pour lesquels il s'est trompé. À partir de cet exposé, vous obtiendrez une compréhension intime du fonctionnement des nombreux systèmes interconnectés d’un modèle Tesla modèle S et, plus important encore, de la manière dont ils peuvent être piratés. Vous aurez également une bonne compréhension des données collectées par cette voiture connectée et de ce que Tesla fait avec cette télémétrie. Nous allons également publier un outil qui permettra aux propriétaires de Tesla Model S de visualiser et d’analyser cette télémétrie en temps réel. Enfin, nous publierons également plusieurs vulnérabilités 0day qui vous permettront de pirater vous-même une Tesla Model S - à la fois localement et à distance. Remarque: une seule des 6 vulnérabilités dont nous allons parler et que nous avons publiées a été corrigée. Disclaimer: Un grand accès implique une grande responsabilité - En d'autres termes, nous ne sommes pas responsables des modèles Tesla Model S conçus par des participants trop enthousiastes de cet exposé.