Aufgrund dieses Fabrikfehlers ist das Tesla Model X anfällig für Diebstahl und Piraterie.
Artikel

Aufgrund dieses Fabrikfehlers ist das Tesla Model X anfällig für Diebstahl und Piraterie.

Ein belgischer Forscher hat herausgefunden, wie man mit Hardware im Wert von etwa 300 US-Dollar einen Tesla Model X-Schlüssel klont.

Autohersteller arbeiten hart daran, die Wahrscheinlichkeit zu verringern, dass Hacker ihre Autos stehlen. Allerdings ist dies ein ständiger Kampf zwischen den Leuten, die die Systeme in den Fahrzeugen herstellen, und denen, die sie ausnutzen wollen.

Zum Glück wurden die neuesten unbeabsichtigten Schwachstellen, die Informatiker als „Exploits“ bezeichnen, von einem Sicherheitsforscher entdeckt, der seine Erkenntnisse gerne mit uns teilt.

Laut Informationen von Car and Driver berichtete Wired über den Sicherheitsforscher Lennert Wouters von der Universität KU Leuven in Belgien, der zwei Schwachstellen entdeckte, die es dem Forscher ermöglichen, nicht nur in einen Tesla einzusteigen, sondern ihn auch zu starten und wieder zu verlassen. Wouters gab Tesla im August die Sicherheitslücke bekannt, und der Autohersteller teilte Wouters mit, dass es einen Monat dauern könnte, bis ein Over-the-Air-Patch für die betroffenen Fahrzeuge bereitgestellt wird. Was Wouters angeht, sagt der Forscher, dass er weder den Code noch die technischen Details veröffentlichen werde, die für die Ausführung dieses Tricks durch andere erforderlich seien, er habe jedoch ein Video veröffentlicht, das das System in Aktion demonstriert.

Um ein Model X in wenigen Minuten zu stehlen, müssen Sie zwei Schwachstellen ausnutzen. Wouters begann mit einem etwa 300 US-Dollar teuren Hardware-Kit, das in einen Rucksack passt und einen preiswerten Raspberry Pi-Computer und ein Model X Body Control Module (BCM) enthält, das er bei eBay gekauft hatte.

Es ist das BCM, das die Nutzung dieser Exploits ermöglicht, auch wenn sie nicht auf dem Zielfahrzeug vorhanden sind. Es fungiert als vertrauenswürdige Hardware, die die Nutzung beider Exploits ermöglicht. Damit kann Wouters die Bluetooth-Funkverbindung abfangen, die der Schlüsselanhänger verwendet, um das Auto mithilfe der Fahrgestellnummer zu entriegeln, und indem er sich bis auf 15 Fuß an den Schlüsselanhänger des Zielautos heranbewegt. Zu diesem Zeitpunkt überschreibt Ihr Hardwaresystem die Schlüsselanhänger-Firmware des Ziels und Sie können auf die sichere Enklave zugreifen und den Code zum Entsperren des Model X erhalten.

Im Wesentlichen kann Wouters einen Schlüssel für ein Model

Sobald Wouters in der Maschine ist, muss er einen weiteren Exploit nutzen, um die Maschine zu starten. Durch Zugriff auf einen USB-Anschluss, der hinter einer Blende unterhalb des Displays verborgen ist, kann Wouters seinen Rucksackcomputer an den CAN-Bus (Controller Area Network) des Autos anschließen und dem Computer des Autos mitteilen, dass sein gefälschter Schlüsselanhänger gültig ist. Sobald dies erledigt ist, geht Model X davon aus, dass das Fahrzeug über einen gültigen Schlüssel verfügt, schaltet sich freiwillig ein und ist fahrbereit.

Das Problem besteht darin, dass der Schlüsselanhänger und das BCM bei der Verbindung miteinander nicht den zusätzlichen Schritt unternehmen, nach Firmware-Updates auf dem Schlüsselanhänger zu suchen, wodurch der Forscher Zugriff auf den Schlüssel erhält, indem er vorgibt, „Neu“ zu drücken. „Das System verfügt über alles, was wir brauchen, um die Sicherheit zu gewährleisten“, sagte Wouters gegenüber Wired. „Und es gibt auch kleine Fehler, die es mir ermöglichen, alle Sicherheitsmaßnahmen zu umgehen“, fügte er hinzu.

**********

:

Kommentar hinzufügen