Sicherheitslücke: Wie sich ein Tesla per selbst gebauter App klauen lässt
Teslas lassen sich im Normalfall auf drei verschiedene Arten öffnen: per Bluetooth-fähigem Handy, über einen Schlüssel in Tesla-Form mit RFID-Token sowie über eine NFC-Schlüsselkarte. Letztere, von der Tesla den Besitzer:innen eines Fahrzeugs zwei zur Verfügung stellt, hat offenbar eine Sicherheitslücke, die der österreichische Forscher Martin Herfurt erfolgreich ausnutzen konnte.
NFC-Karte: Tesla für 130 Sekunden offen
Das Problem: Die NFC-Karte stellt den Tesla nach dem Aufschließvorgang für etwa 130 Sekunden auf vollen Empfang. In dieser Zeit haben zum einen die Fahrer:innen Zeit, das Bremspedal zu drücken, um das Fahrzeug zu starten. Tun sie das nicht schnell genug, müssen sie die Schlüsselkarte noch einmal in die Nähe des Empfängers an der Türsäule bringen. Den gut zweiminütigen Zeitraum können aber auch Kriminelle nutzen, um sich Zugriff auf den Tesla zu verschaffen. Denn in der Zeit kann man dem Tesla beibringen, einen neuen Key zu akzeptieren.
Wie das funktioniert, hat Sicherheitsforscher Herfurt gezeigt, der im Vorfeld das proprietäre Protokoll analysiert hatte. Dabei fiel ihm auf, dass bei der Kommunikation zwischen App und Fahrzeug keine Autorisierung abgefragt wird. Solange das Fahrzeug korrekt angesprochen wird, akzeptiert es auch den Key von Angreifer:innen, wie heise.de schreibt. Herfurt zufolge ist dazu lediglich eine passende Client-App notwendig, die über Teslas VCSEC-Protokoll kommuniziert.
Teslakee-App jubelt Tesla neuen Schlüssel unter
Die von Herfurt eigens entwickelte App Teslakee ist in der Lage, Teslas einen eigenen Schlüssel unterzujubeln, mit denen Angreifer:innen später das Fahrzeug öffnen und starten können. Dazu müsse man sich lediglich in Bluetooth-Reichweite des Teslas befinden. Und: Der oder die Tesla-Fahrer:in müssen selbst die NFC-Schlüsselkarte verwenden. Das kann man aber mit einem Bluetooth-Jammer forcieren, der es für kurze Zeit unmöglich macht, das Smartphone zum Aufschließen zu verwenden.
Interessanterweise wird im Tesla selbst nicht angezeigt, dass ein neuer Schlüssel hinzugefügt wurde. Dem Hersteller zufolge werden bis zu 19 Schlüssel unterstützt. Getestet hat Herfurt das Ganze übrigens mit einem Model 3 und einem Model Y. Der Sicherheitsforscher geht aber davon aus, dass auch jüngere Model S und X, bei denen man einen Smartphone-Schlüssel nutzen kann, anfällig sind. Herfurt hat Tesla die Sicherheitslücke gemeldet, bisher aber noch kein Feedback bekommen. Dokumentiert hat er den Hack in einem Video mit dem Titel „Gone in under 130 Seconds“.
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team