Schwerpunkte

Sicherheitslücke

Imec knackt Tesla Model X in 90 Sekunden

24. November 2020, 08:09 Uhr   |  Irina Hübner

Imec knackt Tesla Model X in 90 Sekunden
© Shutterstock.com

Forscher von COSIC, einer Forschungsgruppe des Imec an der Universität Löwen in Belgien, sind in der Lage, die im Zugangssystem des Tesla Model X implementierten Sicherheitsmaßnahmen zu umgehen. Dadurch könnten sie das Elektroauto innerhalb von 90 Sekunden stehlen.

Die Imec-Wissenschaftler haben das Zugangssystem des Tesla Model S gehackt. Nun zeigen sie, wie das neuere Tesla Model X innerhalb weniger Minuten gestohlen werden kann. Tesla hat bereits ein Over-the-Air-Software-Update veröffentlicht, um die Probleme zu beheben.

Der Funkschlüssel des Tesla Modell X ermöglicht es dem Besitzer, sein Auto automatisch zu entriegeln, indem er sich dem Fahrzeug nähert oder einen Knopf drückt. Um die Integration mit Phone-as-as-Key-Lösungen zu erleichtern, die es einer Smartphone-App erlauben, das Auto zu entriegeln, wird häufig Bluetooth Low Energy (BLE) eingesetzt. Auch beim Tesla Model X wird BLE zur Kommunikation mit dem Fahrzeug verwendet.

»Mit Hilfe einer modifizierten elektronischen Steuereinheit (ECU), die wir von einem Tesla Modell X aus der Bergung erhalten haben, konnten wir drahtlos in bis zu 5 m Entfernung Schlüssel dazu zwingen, sich selbst als anschließbare BLE-Geräte zu bewerben. Durch Reverse Engineering des Tesla-Modell-X-Schlüssels entdeckten wir, dass die BLE-Schnittstelle Fernaktualisierungen der auf dem BLE-Chip laufenden Software ermöglicht. Da dieser Aktualisierungsmechanismus nicht ordnungsgemäß gesichert war, konnten wir einen Schlüssel drahtlos kompromittieren und die volle Kontrolle über ihn übernehmen. Anschließend konnten wir gültige Freigabemeldungen erhalten, um das Auto später freizugeben«, sagt Lennert Wouters, Doktorand in der COSIC-Forschungsgruppe.

»Mit der Möglichkeit, das Auto zu entriegeln, können wir dann eine Verbindung zur Diagnoseschnittstelle herstellen, die normalerweise von Servicetechnikern verwendet wird. Aufgrund einer Schwachstelle in der Implementierung des Pairing-Protokolls können wir einen modifizierten Schlüssel mit dem Auto paaren, was uns einen permanenten Zugang und die Möglichkeit bietet, mit dem Auto loszufahren«, so Wouters weiter.

Zwei Schwachstellen aufgedeckt

»Zusammenfassend lässt sich sagen, dass wir ein Fahrzeug vom Typ Tesla Modell X stehlen können, indem wir uns zunächst einem Schlüssel des Opfers im Umkreis von etwa 5 Metern nähern, um den Schlüssel aufzuwecken. Danach können wir unsere eigene Software an den Schlüssel senden, um die volle Kontrolle über ihn zu erlangen. Dieser Vorgang dauert 1,5 Minuten, kann aber problemlos über eine Reichweite von mehr als 30 Metern durchgeführt werden. Nachdem wir den Schlüssel kompromittiert haben, können wir gültige Befehle erhalten, mit denen wir das Zielfahrzeug entriegeln können. Nachdem wir uns dem Fahrzeug genähert und es entriegelt haben, können wir auf den Diagnosestecker im Inneren des Fahrzeugs zugreifen. Durch die Verbindung mit dem Diagnosestecker können wir einen modifizierten Schlüssel mit dem Fahrzeug koppeln. Mit dem neu gepaarten Schlüssel können wir dann das Fahrzeug starten und losfahren. Indem wir diese beiden Schwächen des Tesla-Modell-X-Zugangssystems ausnutzen, sind wir in der Lage, das Auto in wenigen Minuten zu stehlen«, sagt Dr. Benedikt Gierlichs, Forscher bei COSIC.

Der Proof-of-Concept-Angriff wurde mit einem selbstgebauten Gerät realisiert, das aus kostengünstigen Geräten gebaut wurde: einem Raspberry-Pi-Computer mit einem CAN-Schutzschild, einem modifizierten Funkschlüssel, einer ECU aus einem Bergungsfahrzeug und einer LiPo-Batterie.

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Das könnte Sie auch interessieren

Verwandte Artikel

Tesla Motors Limited