Tesla, l’histoire de la cyberattaque déjouée : un million de dollars à l’employé de la Gigafactory


Juste avant qu’Elon Musk ne présente la nouveauté de la puce cérébrale conçue par une autre de ses créatures, Neuralink, la nouvelle d’une cyber-attaque déjouée contre l’une des soi-disant Tesla Gigafactory spread. Il s’agit des énormes installations de conception et de production, en particulier des accumulateurs au lithium-ion pour ses voitures électriques, qu’il possède au Nevada, à Buffalo, dans l’État de New York et à Shanghai, où ils produisent également les véhicules. Dans les plans de l’entrepreneur volcanique sud-africain naturalisé canadien et américain, il en faudra une centaine pour soutenir la transition énergétique internationale vers la mobilité électrique. Il n’est donc pas surprenant que de nombreux autres projets soient en cours de planification ou de construction à Austin, au Texas, ou en Allemagne, à Berlin, où la Gigafactory-4 verra le jour.

Partager

Autour de la plus importante de ces usines, celle du Nevada près de Reno, l’une des opérations de piratage les plus dévastatrices de l’histoire était en danger. Dans une histoire d’espionnage – et pour la plupart à clarifier – impliquant un Russe de 27 ans, un certain Egor Igorevich Kriuchkov. Il aurait tenté de corrompre un employé de Tesla en lui offrant rien de moins qu’un million de dollars pour pirater les réseaux de l’usine du comté de Storey. L’objectif aurait été d’exfiltrer d’énormes quantités de données – des projets, souvent protégés par des brevets, des technologies, des solutions d’ingénierie – et d’exiger une rançon de plusieurs millions rien que pour que Musk ne les diffuse pas. Avec un préjudice commercial et de développement évident et incalculable, étant donné que les moyens Tesla sont parmi les plus avancés et les plus sophistiqués en circulation. Ce n’est pas un hasard si le groupe a récemment accusé son concurrent Rivian d’avoir obtenu des informations et des projets en engageant en masse ses anciens employés.

L’employé de Tesla refuse un million de dollars, travaille avec le FBI et aide à contrecarrer une attaque de cybersécurité planifiée sur Giga Nevada https://t.co/PwIt7x35As

– TESLARATI (@Teslarati) 27 août 2020
Apparemment, la proposition du Russe – qui est entré aux États-Unis avec un visa de touriste – se serait produite dans un bar de Reno après une série d’autres réunions, dîners, voyages, manifestement pour tenter de gagner la confiance de sa cible : à un moment donné, Kriuchkov aurait proposé à l’homme 500 000 dollars, puis porté à un million avec une avance de 50 000, pour installer un malware sur le réseau de la Tesla Gigafactory, un programme malveillant essentiel pour “saisir” des données pour des millions de dollars. Le plan ne s’est pas déroulé comme prévu, peut-être que le recrutement a été maladroit, peut-être trop rapide (le premier contact n’aurait eu lieu qu’en juillet même si les deux se sont déjà rencontrés en 2016). Le fait est que l’employé mis dans le collimateur, dont on sait seulement qu’il est lui aussi d’origine russe et qu’il a évidemment un accès et des privilèges pour opérer sur le réseau interne de l’usine, a alerté ses supérieurs qui, à leur tour, ont informé le FBI. Les fédéraux ont donc commencé à surveiller le prétendu hacker russe, ou du moins l’émissaire d’un groupe organisé. Son projet a échoué à l’aéroport de Los Angeles : selon le ministère de la Justice, l’homme a été arrêté alors qu’il tentait de quitter le pays.

Que devait faire l’employé ? Rien de plus simple : connectez une clé USB à un ordinateur de l’entreprise et laissez-la allumée pendant un certain temps, six à huit heures, pour permettre au malware d’infecter le réseau de Tesla, ce qui poussera très probablement l’infrastructure informatique du fabricant bien au-delà du réseau de la Gigafactory. Le logiciel devrait couvrir l’exfiltration des données par une action de diversion : son travail serait couvert par une attaque DDoS, dite “déni de service”, qui bombarderait les serveurs Tesla et conduirait les experts hors de la route pendant au moins un certain temps. Juste assez pour armer le précieux butin. Selon ce que l’on sait, Kriuchkov a également rassuré son interlocuteur en lui disant qu’il pouvait transmettre la responsabilité à un collègue (qui voulait lui “donner une leçon”) et ainsi couvrir ses actes sans risquer son emploi ou d’autres incriminations. Le Russe, qui a déjà comparu devant le tribunal, est détenu et même Musk est intervenu sur le risque possible, énorme, pris par sa société, confirmant la validité et la gravité des dommages produits par l’opération si elle avait eu lieu, sur laquelle il a évidemment obtenu plus de détails.

Bien que Tesla n’ait pas officiellement fourni d’autres détails, tous les rapports sur la tentative d’opération cybercriminelle mettent en fait en évidence les ressources infinies de ces groupes. Comme l’a expliqué l’expert Brett Callow à MLActu US, “s’ils ne peuvent pas accéder à un réseau avec leurs méthodes habituelles, ils peuvent acheter cet accès. Ou du moins, essayez. Tesla a eu de la chance”. Le plan de Kriuchkov semblait prometteur. Début août, par exemple, il a emmené l’employé en voyage au célèbre lac Tahoe, en prenant soin de ne jamais se faire photographier ensemble, puis a fait couler la photo le lendemain dans le célèbre bar de Reno : un demi-million en espèces ou en bitcoin pour installer le lecteur Usb (ou ouvrir une pièce jointe malveillante sur un ordinateur de l’entreprise). Après la plainte de l’employé, le FBI a également documenté les rencontres suivantes avec l’intermédiaire russe, qui allait ensuite essayer de convaincre l’homme en augmentant la contrepartie à un million de dollars et en lui fournissant des garanties supplémentaires. Par exemple, en expliquant comment, dans une autre affaire, un employé corrompu n’avait pas été retrouvé après près de quatre ans d’enquête.

Tout comme tout est né rapidement, le “plan Tesla” a été résolu si rapidement : quelques semaines après ces contacts, Kriuchkov a rompu les relations avec l’employé potentiellement suspect, expliquant qu’une autre tentative du même genre avait échoué. Et il déménage à L.A., où le FBI l’a finalement arrêté presque en fuite. Cela semble une histoire peu commune, en réalité – il suffit de penser à l’affaire Stuxnet très compliquée contre la centrale nucléaire iranienne de Natanz par la NSA et les services de renseignements israéliens et à la contribution d’une personne au sein de l’organisation recrutée par les services néerlandais, qui a également collaboré au sabotage – la collaboration d’un “homme de l’intérieur” est souvent fondamentale pour pénétrer les réseaux les mieux protégés, voire complètement autonome et isolé. Certes, comme le soulignent plusieurs observateurs, une telle tentative par une organisation criminelle, et non par des agences d’espionnage internationales, est beaucoup plus rare.

Les grandes lignes de l’histoire restent à préciser. Il semble toutefois que le groupe cybercriminel en question pourrait être responsable d’une autre opération similaire contre Cwt Group, un géant de la gestion des voyages et de la logistique, qui aurait accepté de payer 4,5 millions de dollars pour dégeler les informations volées.

Maxime Le Moine
Maxime Le Moine
Grand amateur et passionné de technologie, j'ai un faible pour les machines en tout genre. Je vous partage les nouveautés tech pour vous permettre de vous garder à jour dans l'évolution qui ne s'arrête jamais!

Hot news

A ne pas manquer