Schwerpunkte

Video vom Tesla-Hack

Forscher knacken Tesla Model X in 90 Sekunden

26. November 2020, 11:31 Uhr   |  Lars Bube | Kommentar(e)

Forscher knacken Tesla Model X in 90 Sekunden
© COSIC

Belgische Sicherheitsforscher haben eine Methode gefunden, mit der sich der Zugangsschlüssel zu Teslas Model X duplizieren und zum Entwenden des Autos nutzen lässt.

Die zunehmende Digitalisierung von Automobilen eröffnet neben den Herstellern und Nutzern auch Angreifern und Dieben völlig neue Möglichkeiten. Besonders weit treibt diese Entwicklung zum Software-definierten Fahrzeug der Elektroautopionier Tesla, der Kunden allerlei digitale Features wie softwarebasierte Performanceupgrades und zahlreiche Assistenten bietet und dabei wertvolle Daten für sich selbst und Dritte wie die Versicherungsbranche sammelt. Auf der anderen Seite bieten die elektronischen Systeme auch zahlreiche neue Angriffspunkte. Wie Sicherheitsexperten immer wieder zeigen, lassen sich etwa immer wieder Daten abgreifen oder auch Systeme lahmlegen, um so nach dem vom PC bekannten Prinzip der Ransomware die Besitzer zu erpressen.

Doch auch die Gefahr für einen physischen Totalverlusts bleibt trotz – oder gerade wegen – all der elektronischen Helferlein ganz real. Das belegt nun einmal mehr eindrücklich das Experiment der drei Sicherheits- und Kryptografieforscher Lennert Wouters, Benedikt Gierlichs und Bart Preneel vom COSIC der Katholischen Universität Leuven in Belgien. Sie haben eine Methode gefunden, mit der sich innerhalb von rund 90 Sekunden der elektronische Schlüssel eines Tesla Model X klonen lässt. Dieser kann anschließend über eine weitere Sicherheitslücke mit dem Fahrzeug gepaart werden, um ihn vollwertig nutzen zu können. Alles was die Experten dazu neben einigem Fachwissen brauchen, sind ein paar handelsübliche Bauteile für rund 300 Dollar, darunter ein Raspberry Pi, einen leeren Key-Fob-Transponder und ein Body Control Module (BCM) von Tesla, sowie etwas Geduld. Angesichts des Fahrzeugwerts also eine günstige Investition für Kriminelle.

In Kurzform läuft der Angriff so ab: Der Dieb benötigt zunächst die eindeutige Identifikationsnummer des Fahrzeugs, die sich meist einfach durch das Fenster vom Dashboard ablesen lässt. Damit kann er seinen Key Fob so vorbereiten, dass er sich nur noch etwa 90 Sekunden innerhalb der Bluetooth-Reichweite des Originalschlüssels aufhalten muss, um das Autorisierungstoken zu kopieren. An der Haustüre oder im Supermarkt ist das leicht zu bewerkstelligen, zumal die hardware locker in einen Rucksack passt und die komplette Steuerung des Angriffs unauffällig über ein Smartphone erfolgen kann. Damit hat der potenzielle Kriminelle zwar bereits Zutritt zum Fahrzeug, kann dieses aber noch nicht starten. Aber auch das dazu noch notwendige Pairing mit dem Fahrzeug lässt sich nach der Beschreibung der drei Forscher über eine weitere Sicherheitslücke bewerkstelligen. Dann ist das Fahrzeug voll unter der Kontrolle des Diebes.

Die Sicherheitsexperten haben Tesla nach eigenem Bekunden schon im August eingehend über die Lücken und den Angriffspfad Informiert. Da bisher aber nur eine der beiden Sicherheitslücken geschlossen und das Update möglicherweise noch nicht auf allen Fahrzeugen angekommen ist, wollen sie derzeit noch keine weiteren Details dazu publizieren. Das nun vorgestellte Verfahren ist nicht der erste von den drei Forschern aufgedeckte Fahrzeug-Hack, unter anderem waren sie in der Vergangenheit auch schon in Teslas Model S eingedrungen. Im vergangenen Jahr haben sie die Studie »Fast, Furious and Insecure: Passive Keyless Entry and Start Systems in Modern Supercars« zu den Schwächen der schlüssellosen Zutrittssysteme diverser Hersteller veröffentlicht.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

Tesla

IT-Security

Mobile Security