Forschern der Technischen Universität Berlin ist es gelungen, Zugang zu kostenpflichtigen Softwarefunktionen in Tesla-Fahrzeugen zu erlangen.
Wissenschaftler der Technischen Universität (TU) Berlin in Zusammenarbeit mit dem Sicherheitsforscher Oleg Drokin haben mittels Jailbreak Zugriff auf Abonnement-Angebote von Tesla bekommen. Somit konnten sie alle verbesserten Premium-Features und Upgrades wie beheizte Sitze oder schnellere Beschleunigung freischalten und nutzen, ohne extra dafür zu bezahlen.
Der Jailbreak gestattet es Tesla-Besitzern infolge, Modifikationen am eigenen Fahrzeug vorzunehmen, auf das sie bereits physischen Zugriff haben.
Das Team wird ihre Forschungsergebnisse bezüglich ihres Angriffs auf Teslas neueste AMD-basierte Media Control Unit (MCU) in der kommenden Woche, am 9. August, auf der Cybersicherheitskonferenz Black Hat 2023 in Las Vegas präsentieren. Vorab jedoch veröffentlichten sie ein Briefing. Darin teilten sie bereits nähere Einzelheiten mit.
Schwachstelle liegt im AMD-basierten Infotainmentsystem neuerer Tesla-Modelle
Für den Angriff nutzten die Wissenschaftler einen bereits bekannten Hardware-Exploit gegen eine Komponente in der MCU, der letztlich den Zugriff auf kritische Systeme freigab. Diese steuern Käufe im Auto und gaukeln dem Anbieter nach dem Hack vor, dass die Erwerbe bereits bezahlt seien.
Diesbezüglich nutzten die Forscher einen von ihnen herbeigeführten Spannungsabfall (auch bekannt als Fault-Injection) im ICE-Board (Infotainment-ECU) des Elektrofahrzeugs aus, um Teslas AMD Secure Processor, ein Trusted Platform Module, zu umgehen. Dies half ihnen, Root-Zugriff auf das Betriebssystem zu erhalten. Damit war für sie der Weg frei, um beliebigen Code auf dem MCU-Z auszuführen und kostenpflichtige Funktionen zu aktivieren, ohne dafür zu bezahlen.
Zum Tesla-Jailbreak verwendeten die Forscher „kostengünstige, selbst gebaute Hardware“. Gegenüber Darkreading führte Christian Werling, ein am Projekt beteiligter Forscher der TU Berlin, aus:
„Derzeit kann unser Angriff von Personen mit Elektronikkenntnissen, einem Lötkolben und der Möglichkeit, zusätzliche Hardware für etwa 100 US-Dollar zu kaufen, angewendet werden. Wir empfehlen die Verwendung eines Teensy 4.0-Entwicklungsboards für Spannungsstörungen, das problemlos mit unserer Open-Source-Angriffs-Firmware verwendet werden kann. Ein SPI-Flash-Programmierer ist erforderlich, und ein Logikanalysator kann beim Debuggen des gesamten Angriffs erheblich helfen.“
Sicherheitslücke ist nicht patchbar
Den Forschern zufolge ist der Angriff auf aktuelle Tesla-Modelle nicht patchbar. Werling erklärt, dass ihre erlangten Root-Rechte „willkürliche Änderungen an Linux, die auch Neustarts und Updates überdauern“, ermöglichen.
Des Weiteren eröffneten die Mitwirkenden, sie seien zudem in der Lage gewesen, einen fahrzeugspezifischen, hardwaregebundenen RSA-Schlüssel zu extrahieren. Dieser wird zur Authentifizierung und Autorisierung eines Autos im internen Servicenetzwerk von Tesla verwendet:
„Das System, mit dem die Autoschlüssel im Tesla-Netzwerk gespeichert werden, verfügt über eine noch höhere Berechtigungsstufe. Durch den gleichen Angriff und ein ausgeklügeltes Reverse Engineering des Firmware-basierten Trusted Platform Module konnten wir diese Schlüssel extrahieren, die normalerweise sogar vor Root-Benutzern auf dem Gerät geschützt sind.“
Dabei können die Schlüssel den Besitzern eine Reihe zusätzlicher Möglichkeiten eröffnen, einschließlich der Umgehung von Geofencing für erweiterte Funktionen. Es ermöglicht Angreifern zudem unter anderem, das Dateisystem zu entschlüsseln und auf private Benutzerdaten zuzugreifen.
Zusammenfassend führten die Forscher aus:
„In diesem Vortrag stellen wir einen Angriff auf neuere AMD-basierte Infotainmentsysteme (MCU-Z) vor, die in allen neueren Modellen zum Einsatz kommen. Es bietet uns zwei unterschiedliche Funktionen: Erstens ermöglicht es den ersten nicht patchbaren AMD-basierten „Tesla Jailbreak“, der es uns ermöglicht, beliebige Software auf dem Infotainment auszuführen. Zweitens wird es uns ermöglichen, einen ansonsten fahrzeugspezifischen, hardwaregebundenen RSA-Schlüssel zu extrahieren, der zur Authentifizierung und Autorisierung eines Autos im internen Servicenetzwerk von Tesla verwendet wird.
Hierzu verwenden wir einen bekannten Spannungsfehlerinjektionsangriff gegen den AMD Secure Processor (ASP), der als Vertrauensbasis für das System dient. Zunächst stellen wir vor, wie wir kostengünstige, selbst gebaute Hardware verwendet haben, um den Glitching-Angriff zu starten und den frühen Boot-Code des ASP zu untergraben. Anschließend zeigen wir, wie wir den Boot-Ablauf umgestaltet haben, um eine Root-Shell für ihre Wiederherstellungs- und Produktions-Linux-Distribution zu erhalten.
Unsere erlangten Root-Rechte ermöglichen beliebige Änderungen an Linux, die auch Neustarts und Updates überdauern. Sie ermöglichen es einem Angreifer, den verschlüsselten NVMe-Speicher zu entschlüsseln und auf private Benutzerdaten wie das Telefonbuch, Kalendereinträge usw. zuzugreifen. Andererseits kann es auch der Fahrzeugnutzung in nicht unterstützten Regionen zugutekommen. Darüber hinaus eröffnet der ASP-Angriff die Möglichkeit, einen TPM-geschützten Attestierungsschlüssel zu extrahieren, den Tesla zur Authentifizierung des Autos verwendet. Dies ermöglicht die Migration der Identität eines Autos auf einen anderen Autocomputer ohne jegliche Hilfe von Tesla, was bestimmte Reparaturarbeiten erleichtert.“
Trotz des erfolgreichen Jailbreaking lobten die Forscher den von Tesla verwendeten Sicherheitsmechanismus. Sie behaupten, er sei den meisten Autoherstellern weit voraus.