Teslas neuer Hack ermöglicht es Dieben, Autos in 10 Sekunden aufzuschließen und zu stehlen
Artikel

Teslas neuer Hack ermöglicht es Dieben, Autos in 10 Sekunden aufzuschließen und zu stehlen

Ein Forscher eines großen Sicherheitsunternehmens hat eine Möglichkeit entdeckt, sich ohne Anwesenheit des Autobesitzers Zugang zu einem Tesla-Auto zu verschaffen. Diese Praxis ist besorgniserregend, da Diebe mithilfe der Bluetooth LE-Technologie ein Auto in nur 10 Sekunden stehlen können.

Ein Sicherheitsforscher nutzte erfolgreich eine Schwachstelle aus, die es ihnen ermöglichte, den Tesla nicht nur zu entriegeln, sondern auch loszufahren, ohne einen der Autoschlüssel zu berühren.

Wie wurde Tesla gehackt?

In einem mit Reuters geteilten Video demonstriert Sultan Qasim Khan, ein Forscher des Cybersicherheitsunternehmens NCC Group, einen Angriff auf ein Tesla Model Y aus dem Jahr 2021. In der öffentlichen Offenlegung heißt es auch, dass die Sicherheitslücke erfolgreich auf das Tesla Model 3 2020 angewendet wurde. Использование релейного устройства подключенный к ноутбуку, злоумышленник может с помощью беспроводной связи сократить разрыв между автомобилем жертвы и телефоном, обманув транспортное средство, заставив его думать, что телефон находится в пределах досягаемости автомобиля, хотя он может быть в сотнях миль, футах (или даже милях ) von ihm.

Einblick in die Grundlagen von Bluetooth Low Energy

Wenn Ihnen diese Angriffsmethode bekannt vorkommt, sollte es so sein. Autos, die Rolling-Code-Schlüsselanhänger verwenden, sind anfällig für Relay-Angriffe, ähnlich wie der von Khan verwendete Tesla. Mithilfe eines herkömmlichen Schlüsselanhängers erweitern einige Betrüger die passiven Abfragesignale des schlüssellosen Fahrzeugs auf . Dieser Bluetooth Low Energy (BLE)-Angriff könnte jedoch von ein paar Dieben oder von jemandem ausgeführt werden, der ein kleines, mit dem Internet verbundenes Relais an einem Ort platziert, an den der Besitzer gehen muss, beispielsweise in einem Café. Sobald der ahnungslose Besitzer in Reichweite des Relais ist, dauert es nur wenige Sekunden (laut Khan 10 Sekunden), bis der Angreifer im Auto davonfährt.

Wir haben in vielen Fällen von Autodiebstählen im ganzen Land Relay-Angriffe erlebt, die zum Einsatz kamen. Dieser neue Angriffsvektor nutzt auch die Reichweitenerweiterung, um dem Tesla-Fahrzeug vorzutäuschen, dass sich ein Telefon oder ein Schlüsselanhänger in Reichweite befindet. Anstatt jedoch einen herkömmlichen Auto-Schlüsselanhänger zu verwenden, zielt dieser spezielle Angriff auf das Mobiltelefon des Opfers oder BLE-fähige Tesla-Schlüsselanhänger ab, die dieselbe Kommunikationstechnologie wie das Telefon verwenden.

Tesla-Autos sind anfällig für diese Art der kontaktlosen Technologie.

Der konkret durchgeführte Angriff beinhaltet eine Schwachstelle im BLE-Protokoll, das Tesla für seine Telefonschlüssel und -anhänger für das Model 3 und das Model Y verwendet. Das bedeutet, dass Teslas zwar anfällig für den Angriffsvektor sind, aber bei weitem nicht das einzige Ziel sind. Betroffen sind auch intelligente Haushaltsschlösser oder fast alle angeschlossenen Geräte, die BLE als Methode zur Erkennung der Gerätenähe verwenden, wofür das Protokoll laut NCC nie gedacht war.

„Im Wesentlichen nutzen die Systeme, auf die sich die Menschen zum Schutz ihrer Autos, Häuser und persönlichen Daten verlassen, kontaktlose Bluetooth-Authentifizierungsmechanismen, die mit kostengünstiger, handelsüblicher Hardware leicht gehackt werden können“, sagte die NCC Group in einer Erklärung. „Diese Studie verdeutlicht die Gefahren des Technologiemissbrauchs, insbesondere wenn es um Sicherheitsprobleme geht.“

Auch andere Marken wie Ford und Lincoln, BMW, Kia und Hyundai könnten von diesen Hacking-Angriffen betroffen sein.

Vielleicht noch problematischer ist, dass es sich hierbei um einen Angriff auf das Kommunikationsprotokoll und nicht um einen spezifischen Fehler im Betriebssystem des Fahrzeugs handelt. Jedes Fahrzeug, das BLE für ein Telefon als Schlüssel verwendet (wie einige Ford- und Lincoln-Fahrzeuge), ist wahrscheinlich anfällig für einen Angriff. Theoretisch könnte diese Art von Angriff auch gegen Unternehmen erfolgreich sein, die Near-Field-Communication (NFC) für ihr Telefon als Schlüsselfunktion nutzen, wie zum Beispiel BMW, Hyundai und Kia, obwohl dies über die Hardware hinaus noch nicht nachgewiesen wurde. und Angriffsvektor müssen sie unterschiedlich sein, um einen solchen Angriff in NFC durchzuführen.

Tesla hat den Pin-Vorteil beim Fahren

Im Jahr 2018 führte Tesla eine Funktion namens „PIN-to-Drive“ ein, die, wenn sie aktiviert ist, als Multi-Faktor-Sicherheitsschicht zur Verhinderung von Diebstahl fungiert. Selbst wenn dieser Angriff auf ein ahnungsloses Opfer in freier Wildbahn ausgeführt würde, müsste der Angreifer dennoch die eindeutige PIN des Fahrzeugs kennen, um mit seinem Fahrzeug davonfahren zu können. 

**********

:

Kommentar hinzufügen