Tesla: Model S in 2 Sekunden unbefugt geöffnet
Wie belgische Wissenschaftler herausgefunden haben, lässt sich auch der als Schlüssel agierende Chip des Modell S leicht klonen und damit das Keyless-Entry-System schnell überwinden. Somit kann das Auto in Sekundenschnelle entriegelt werden. Neben Tesla sind auch weitere andere namhafte Hersteller von dem Problem betroffen.
Für eine erfolgreiche Übernahme muss sich ein Angreifer den Experten der Katholischen Universität Löwen (KU) in Leuven zufolge lediglich in der Nähe des Fahrzeuges befinden und die Verbindung zwischen Auto und Chip abhören, welche in Europa das 134.2-KHz-Band beziehungsweise das 433.92-MHz-Band nutzt. Die beiden Codes sollen sich anschließend leicht entschlüsseln und zur unbefugten Übernahme des Autos sowie zur Deaktivierung der Wegfahrsperre einsetzen lassen.
Freie Hardware und eine Datenbank
Die Forscher verwendeten für die Aktion lediglich ein Raspberry Pi 3 B+, die USB-Antenne Yard Stick One, ein Software Defined Radio vom Typ Proxmark 3 sowie einen externen USB-Akku zur Stromversorgung der Komponenten. Alles Hardware, welche frei erhältlich ist und mit einem Wert von rund 500 Euro schnell besorgt werden kann. Darüber hinaus mussten die Forscher nur noch ein Smartphone in einen WLAN-Access-Point wandeln und mit einem Server verbinden, um auf eine rund sechs Terabyte große Datenbank zuzugreifen. Dies alles reicht aus, um ein Automobil, welches in der Grundausstattung über 70.000 Euro kostet, zu übernehmen.
Im weiteren Verlauf muss der Angreifer lediglich die Aufwachsignale, welche das Auto ununterbrochen aussendet, aufzeichnen. Mit dieser Identifikationsnummer kann sich der Angreifer dann gegenüber dem Schlüssel des Besitzers als Auto ausgeben. Dieser wird umgehend einen Code zum Entsperren des Autos senden, welcher ebenfalls aufgezeichnet wird.
Zugriff innerhalb von zwei Sekunden
Für die Dechiffrierung des Krypto-Keys würde der verwendete Raspberry aufgrund seiner geringen Rechenleistung den Forschern zufolge rund 2 Jahre benötigen, durch die bekannte Schwachstelle im verwendeten Verschlüsselungsalgorithmus konnte ein Großteil der nötigen Berechnungen jedoch bereits vorher ausgeführt werden, indem für jedes Codepaar ein entsprechender Schlüssel berechnet und in der Datenbank abgelegt wurde. Jetzt muss sich der Mini-Computer nur noch über das Smartphone mit dieser verbinden und nach Ergebnissen Ausschau halten, welche zum aufgezeichneten Schlüssel passen. Dies soll die Wartezeit auf gerade einmal zwei Sekunden verringern, wie Mitfinder der Lücke Lennert Wouters gegenüber dem Technikmagazin Wired angibt. Damit reicht ein kurzes Parken bereits aus, um das Fahrzeug erbeuten zu können.
Lücke bereits länger bekannt
Im August 2017 sind die Forscher dem Sicherheitsleck auf die Schliche gekommen und haben im Anschluss Tesla über den Fund informiert. Erst Anfang April dieses Jahres bekamen die Forscher die Möglichkeit, ihren Angriff den Verantwortlichen bei Tesla vorzuführen, welche wiederum erst Ende des letzten Monats, also über ein Jahr nach der Meldung, ein entsprechendes Firmware-Update bereitstellten.
Verschlüsselung nur mit 40 Bit
Die mit dem Update eingeführte neuen Sicherheitsfunktion „PIN to Drive‟ unterbindet zwar ein unbefugtes Bewegen des Modell S, in das Fahrzeuginnere können die Angreifer jedoch nach wie vor gelangen. Als eigentliche Schwachstelle nennen die Forscher den Verschlüsselungsalgorithmus DST40 in den Schlüsseln, welcher bereits seit 2005 als unsicher gilt. Dieser nutzt einen 40-Bit-Schlüssel, welcher nach aktuellem Stand der Sicherheit viel zu kurz ist. Weiterer Schwachpunkt ist das Fehlen einer authentifizierten Verbindung. Hardware-Beschränkungen unterbinden zudem eine schnelle und einfache Behebung des Lecks.
Um Eindringlinge aktuell an der Entwendung des Autos hindern zu können, müssen Besitzer zudem die neue Funktion explizit aktiveren und die Wegfahrsperre zukünftig mit einem PIN deaktivieren. Dies geht aber mit einem Verlust des von Tesla beworbenen Komforts einher.
Durch Dritthersteller auch andere Hersteller betroffen
Da Tesla nicht Entwickler der verwendeten Technologie ist, sondern diese vom Zulieferer Pektron bezieht, sind auch andere Fahrzeug-Hersteller von dem Sicherheitsproblem betroffen: So sollen laut den Forschern auch Besitzer von Fahrzeugen von McLaren und Karma einem hohen Risiko ausgesetzt sein, ebenso wie Besitzer von Motorrädern der Marke Triumph. Diese haben jedoch genauso wie der Hersteller Pektron, im Gegensatz zu Tesla, nicht auf die Anfragen der Wissenschaftler reagiert. Es ist daher nicht bekannt, ob die Unternehmen die Lücke mittlerweile geschlossen haben.
Doch nicht nur Abnehmer der Pektron-Systeme sind betroffen, auch andere technische Lösungen in Fahrzeugen aller bekannten Marken lassen sich seit Jahren aushebeln. Ohne dass die Hersteller bisher die Initiative ergriffen haben, bleibt Anwender bis heute quasi nur den Schlüssel dauerhaft in einer abschirmenden Metallschatulle aufzubewahren. Das gilt auch zu Hause, denn Wände und Türen halten Diebe nicht sicher davon ab, den Schlüssel auszulesen.