Werbung
Die Keyless-Technik bei modernen Fahrzeugen ist eigentlich sehr praktisch: Der Autobesitzer muss den Schlüssel lediglich bei sich tragen, das Fahrzeug erkennt automatisch sobald sich der Schlüssel in der Nähe befindet und öffnet die Zentralverriegelung. Dann genügt meist nur ein Tastendruck und der Motor startet. Doch die Technik ist immer wieder angreifbar, wie der ADAC bereits im März 2016 monierte. Belgische Forscher haben nun das System von Tesla geknackt und können entsprechende Fahrzeuge theoretisch binnen weniger Minuten entwenden.
Dabei zeichneten die Sicherheitsforscher der belgischen Universität Löwen mit einem Raspberry Pi 3 B+ und unterschiedlichen Funkempfängern, die es schon für etwa 600 US-Dollar zu kaufen gibt, die Aufwach-Signale des Tesla-Fahrzeuges auf, speicherten diese zwischen und sendeten sie an den Schlüssel weiter. Dessen Antwortsignal mussten sie dann nur noch entschlüsseln und wieder an das Fahrzeug zurück schicken, was lokal auf dem kleinen Raspberry-Pi jedoch viel zu lange dauern würde. Die Forscher konnten jedoch einen Großteil der Berechnungen auslagern und einige Ergebnisse in einer 6 TB fassenden Datenbank zwischenspeichern, die sie auf einem Server ablegten, mit dem der kleine Hacker-Aufbau über die Internet-Verbindung eines Smartphones kommunizierte.
So konnte die Verschlüsselung binnen weniger Sekunden geknackt und das Fahrzeug letztendlich geöffnet und sogar gestartet werden.
Datenschutzhinweis für Youtube
An dieser Stelle möchten wir Ihnen ein Youtube-Video zeigen. Ihre Daten zu schützen, liegt uns aber am Herzen: Youtube setzt durch das Einbinden und Abspielen Cookies auf ihrem Rechner, mit welchen Sie eventuell getracked werden können. Wenn Sie dies zulassen möchten, klicken Sie einfach auf den Play-Button. Das Video wird anschließend geladen und danach abgespielt.
Ihr Hardwareluxx-Team
Youtube Videos ab jetzt direkt anzeigen
Die Position von Fahrer und Fahrzeug muss dem Angreifer dafür stets bekannt sein. Bei einem Tesla, der beispielsweise an einem der Super-Charger geladen wird, ist das aber durchaus kein seltenes Szenario. Die Sicherheitsforscher wollen die Lücke bereits im August des vergangenen Jahres an den Autobauer aus dem Silicon Valley gemeldet haben, der im April schließlich mit einem Firmware-Update für sein Model S reagierte.
Über die neue Funktion „PIN to Drive“ können Tesla-Besitzer einen PIN festlegen, der abgefragt wird, wenn der Motor des Fahrzeugs gestartet werden soll. Das verhindert zumindest einen kompletten Diebstahl des Fahrzeugs, nicht aber das Öffnen der Türen. Im Fahrzeug abgelegte Gegenstände wie Notebooks oder Smartphones lassen sich so trotzdem noch recht unbemerkt entwenden.
Um die Sicherheitslücke vollständig zu beheben, müsste Tesla die Hardware der Schlüssel komplett austauschen, da diese für einen größeren Verschlüsselungs-Algorithmus zu leistungsschwach wäre. Das DST40 des Keyless-Systems von Tesla gilt im Übrigen schon seit 2005 als angreifbar. Theoretisch ist der Hack auch mit Fahrzeugen von McLaren, Karma und Triumph möglich, die auf die gleiche Technik setzen.