Teslas Model X gehackt

Autor: Michael Eckstein

Blamage für Tesla: Das schlüssellose Zugangssystem des aktuellen Model X lässt sich mit überschaubarem Aufwand überlisten, das über 100.000 US-$ teure Auto in wenigen Minuten stehlen. Der Hack zeigt, wie wichtig zuverlässige Safety & Security nicht zuletzt im Automobilbereich sind.

Firmen zum Thema

Drahtlos gehackt: Forscher konnten modifizierte Firmware per BLE in den Funkschlüssel eines Model X einschleusen. Tesla hat schnell reagiert und ein Update entwickelt, dass die Schwachstelle beheben soll.
Drahtlos gehackt: Forscher konnten modifizierte Firmware per BLE in den Funkschlüssel eines Model X einschleusen. Tesla hat schnell reagiert und ein Update entwickelt, dass die Schwachstelle beheben soll.
(Bild: gemeinfrei / Pixabay )

Das Zugangssystem von Tesla-Fahrzeugen lässt sich mit einem elektronischen Werkzeugarsenal für rund 200 US-$ überlisten. Das berichten Forscher von Cosic, einer Forschungsgruppe des imec an der Universität Löwen (KU Leuven) in Belgien. Sie hatten bereits das Zugangssystem des Tesla Model S gehackt und zeigen nun im Detail auf, wie die im neueren Tesla Model X implementierten Sicherheitsmaßnahmen umgangen werden können. Tesla hat bereits reagiert und ein Over-the-Air-Software-Update veröffentlicht, das die Probleme beheben soll.

Der Schlüsselanhänger des Tesla Modell X ermöglicht es dem Besitzer, sein Auto automatisch zu entriegeln, indem er sich dem Fahrzeug nähert oder einen Knopf drückt. Tesla setzt für die Datenkommunikation Bluetooth Low Energy (BLE) ein, wie andere Hersteller auch. Dies erleichtert unter anderem eine Integration mit „Phone-as-a-Key“-Lösungen zum Beispiel in Smartphone-Apps.

Mechanismus für BLE-Firmware-Aktualisierung nicht zuverlässig gesichert

„Mit Hilfe einer modifizierten elektronischen Steuereinheit (ECU), die wir von einem verunfallten Tesla Modell X erhalten haben, konnten wir über eine Distanz von bis zu fünf Metern Schlüsselanhänger drahtlos dazu zwingen, sich selbst als anschließbare BLE-Geräte zu bewerben“, erklärt Lennert Wouters, Doktorand in der Cosic-Forschungsgruppe.

Durch Reverse Engineering des Tesla-Modell-X-Schlüsselanhängers habe man schließlich entdeckt, dass die BLE-Schnittstelle Fernaktualisierungen der auf dem BLE-Chip laufenden Software ermöglicht. Da dieser Aktualisierungsmechanismus nicht zuverlässig gesichert war, konnten die Forscher einen Schlüsselanhänger drahtlos kompromittieren und die volle Kontrolle über ihn übernehmen. Darüber wiederum hätten sie gültige Freigabemeldungen erhalten, mit dem sich das Auto später freigeben ließ.

Zwei Schwachstellen aufgedeckt

Mit der Möglichkeit, das Auto zu entriegeln, sei es möglich, eine Verbindung zur Diagnoseschnittstelle herzustellen, die normalerweise von Servicetechnikern verwendet wird. „Aufgrund einer Schwachstelle in der Implementierung des Pairing-Protokolls können wir einen modifizierten Schlüsselanhänger mit dem Auto paaren, was uns einen permanenten Zugang und die Möglichkeit bietet, mit dem Auto loszufahren“, fügt Wouters hinzu.

„Zusammenfassend lässt sich sagen, dass wir ein Fahrzeug vom Typ Tesla Modell X stehlen können, indem wir uns zunächst einem Schlüsselanhänger des Opfers im Umkreis von etwa 5 Metern nähern, um den Schlüsselanhänger aufzuwecken. Danach können wir unsere eigene Software an den Schlüsselanhänger senden, um die volle Kontrolle über ihn zu erlangen“, sagt Wouters.

Übernahme aus 30 Metern Entfernung

Dieser Vorgang dauere etwa 1,5 Minuten, könne aber problemlos über eine Reichweite von mehr als 30 Metern durchgeführt werden. Nach dem Hacken des Schlüsselanhängers könne man Befehle auslesen, mit denen sich das Zielfahrzeug entriegeln lässt. Dann reicht es, sich dem Fahrzeug zu nähern, um es zu entriegeln und auf den Diagnosestecker im Inneren des Fahrzeugs zuzugreifen.

Durch die Verbindung mit dem Diagnosestecker sei es dann möglich, einen modifizierten Schlüsselanhänger mit dem Fahrzeug zu koppeln. „Mit dem neu gepaarten Schlüsselanhänger können wir dann das Fahrzeug starten und losfahren. Indem wir diese beiden Schwächen des schlüssellosen Zugangssystems Tesla Modell X ausnutzen, sind wir in der Lage, das Auto in wenigen Minuten zu stehlen“, sagt Dr. Benedikt Gierlichs, ebenfalls Forscher bei Cosic.

Für rund 200 US-$: Elektronisches Werkzeugarsenal rund um einen Raspberry Pi

Der Proof-of-Concept-Angriff wurde mit einem Gerät realisiert, das die Forscher aus kostengünstigen Komponenten selbst aufgebaut haben: einem Raspberry-Pi-Computer (35 US-$) mit einem CAN-Schutzschild (30 US-$), einem modifizierten Schlüsselanhänger und einer ECU aus einem geborgenen Tesla-Fahrzeug (100 US-$ bei Ebay) sowie einer LiPo-Batterie (30 US-$).

Die belgischen Forscher informierten Tesla erstmals am 17. August 2020 über die identifizierten Probleme. Tesla habe die Schwachstellen bestätigt, die Forscher für die Ergebnisse mit einer Fehlerprämie belohnt und unverzüglich Sicherheitsupdates entwickelt. Als Teil der Software-Aktualisierung 2020.48 werde Tesla ein Firmware-Update auf den Schlüsselanhänger übertragen, dass die Fehler beheben soll.

(ID:47007459)

Über den Autor