2375839

Forscher: So leicht kann man ein Tesla Model S stehlen

11.09.2018 | 16:35 Uhr |

Forscher haben das schlüssellose Türöffnungssystem eines Tesla Model S binnen Sekunden geknackt. Auch McLaren, Karma und Triumph sind vermutlich unsicher.

Forscher der Katholischen Universität Löwen haben demonstriert, wie Hacker das schlüssellose Türöffnungssystem eines Tesla Model S binnen Sekunden knacken können. Mit einem Angriffsgerät, das aus einem angepassten tragbaren Raspberry Pi 3 Model B+-Rechner mit Batterie als Stromversorgung und den nötigen Hackertools besteht.

Tesla verwendet ein PKES- System (Passive Keyless Entry and Start), wie es von vielen anderen Automobil-Herstellern auch verbaut wird. Damit öffnen sich die abgesperrten Autotüren automatisch, sobald sich der Fahrer mit seinem Schlüssel (zum Beispiel in der Hosentasche) in einer bestimmten kurzen Entfernung zum Auto befindet. Der Fahrer muss den Schlüssel nicht mehr extra in die Hand nehmen, um sein Fahrzeug zu entsperren.

Vereinfacht gesagt funktioniert der Angriff so, dass der Angreifer das Aufwach-Signal abfängt, das der Tesla über 134,2 kHz aussendet, um Schlüssel in der Nähe zu finden. Mit diesem gekaperten Signal gibt sich der Angreifer nun gegenüber dem Schlüssel des Besitzers, der natürlich in der Nähe sein muss, als das Tesla-Auto aus. Das klappt bis zu einem Abstand von einem Meter zwischen Schlüssel (beim Fahrer, zum Beispiel in dessen Hosentasche) und Raspberry Pi (beim Angreifer). Mit geeigneten Antennen lässt sich der Abstand den Forschern zufolge auf bis zu acht Meter Entfernung steigern.

Der Schlüssel funkt über 433,92 MHz eine Antwort zurück, die der Angreifer aufzeichnet. Jetzt muss der Angreifer den Krypto-Key des Autoschlüssels knacken. Tesla hat diesen mit DST40 verschlüsselt, einem veralteten Verfahren, das man knacken kann.

Dafür legten die Forscher zuvor eine 6 TB große Datenbank an, aus der sich ihr Raspberry Pi die passenden Ergebnisse sucht. Das soll binnen etwas über zwei Sekunden über die Bühne gehen. Damit kann der Angreifer den Schlüssel nachbauen, das Auto aufsperren und damit wegfahren.

Fast: Denn mittlerweile hat Tesla via Firmware-Update eine zusätzliche PIN-Eingabe integriert, die zumindest das Starten des Wagens unterbindet. Das machte Tesla, nachdem die Forscher Tesla im August 2017 über die Sicherheitslücke informiert haben. Doch zumindest aufsperren können Angreifer mit der beschriebenen Angriffsmethode immer noch jeden Tesla Model X mit PKES.

Das geknackte PKES-System kaufte Tesla von Pektron ein. Pektron beliefert auch McLaren, Karma und Triumph. Vermutlich lassen sich deren Keyless-Öffnungssysteme genauso leicht knacken. Die Forscher kontaktierten auch Pektron, McLaren, Karma und Triumph. Keines der vier Unternehmen reagierte, wie die Forscher schreiben.

Wollen Tesla-Fahrer diese Lücke zuverlässig ausschließen, so müssten sie die Funkübertragung ihres Funkschlüssels unterbinden, indem sie diesen in Metallfolie einwickeln oder in einer Metallbox transportieren. Alternativ könnte man den Schlüssel um einen Druckknopf ergänzen, so dass der Schlüssel nur dann ein Signal aussendet, wenn man den Knopf am Schlüssel drückt.

Dieses Video demonstriert den Hackerangriff (allerdings noch bevor Tesla die zusätzliche PIN-Sicherung einführte):

Musks Boring Company: Mit Xbox-Controller riesigen Bohrer steuern

PC-WELT Marktplatz

0 Kommentare zu diesem Artikel
2375839