Tesla
Tesla
Bildquelle: ifeelstock, Lizenz

Tesla-Relay Attack: Model Y in Sekunden entsperrt und gestartet

Ein Sicherheitsforscher entdeckte eine Methode, die es 2 Angreifern ermöglicht, einen Tesla Model Y in Sekunden zu entsperren und zu starten.

Josep Pi Rodriguez, leitender Sicherheitsberater der in Seattle ansässigen Computersicherheitsfirma IOActive, fand heraus, dass potenzielle Diebe die NFC-Schlüsseltechnologie (Near Field Communication) von Tesla ausnutzen könnten. Unter Nutzung der Technologie greifen Besitzer auf ihr Auto zu, indem sie eine NFC-Karte in Richtung der B-Säule gedrückt halten, um dann die Kontrolle über das Fahrzeugs zu übernehmen.

Rodriguez erkannte, dass es möglich wäre, die Tür zu öffnen und das Fahrzeug zu starten, wenn ein Angreifer nahe genug (im Umkreis von etwa fünf Zentimetern um die NFC-Karte oder das Handy des Besitzers) an den Fahrer herankommt, nachdem dieser den Tesla verlassen hat, z. B. in einem Geschäft oder einer Bar, während ein weiterer Beteiligter sich direkt beim Auto befindet. Darüber berichtete The Verge.

Tesla-Relay Attack erfordert zwei Personen

Sicherheitsforscher der NCC Group haben erst im Mai dieses Jahres einen Bluetooth-Relay-Angriff demonstriert. Dabei war es möglich, Tesla-Autos aus der Ferne innerhalb von 10 Sekunden zu entsperren und damit wegzufahren. Dass auch weiterhin die Schlüsselkarte ein potenzielles Einfallstor bleibt, geht aus einem neuen Whitepaper von Josep Pi Rodriguez hervor. Hier erfordert der Hack eine Person in der Nähe des Fahrzeugs und einen Komplizen, der sich in der Nähe der originalen NFC-Karte oder des Tesla-Smartphones mit Handyschlüssel befindet.

Der Angreifer in der Nähe des Tesla Model Y verwendet ein Proxmark RDV4.0 RFID-Tool. Dies ist ein Werkzeug für Bluetooth- und RFID-Tests, das sich umprogrammieren lässt. Er platziert es in der Nähe des NFC-Lesegeräts, an der B-Seitensäule. Das Fahrzeug reagiert und sendet eine „Abfrage“, die von der Schlüsselkarte „beantwortet“ werden muss. In diesem Fall sendet das Proxmark-Tool die Abfrage über Bluetooth oder Wi-Fi an ein Smartphone oder Tablet des zweiten Beteiligten, der in der Nähe des ursprünglichen Tesla-Besitzers lauert.

Die Idee dahinter ist es, dass das Smartphone des Komplizen die Antwort der Schlüsselkarte des rechtmäßigen Besitzers aufnimmt und an das Proxmark-Tool zurücksendet. Das überträgt die korrekte Antwort infolge an das wartende Auto. Der Dieb ist somit authentifiziert und kann das Fahrzeug entriegeln und damit losfahren.

Der Hack beinhaltet Bluetooth- oder Wi-Fi-Kommunikation zwischen den beiden Beteiligten. Dies schränke die nötige Entfernung zwischen ihnen einerseits stark ein, damit der Hack funktioniert. Andererseits fügt Rodriguez hinzu, dass der NFC-Angriff auch dann möglich ist, wenn die beiden Diebe weit voneinander entfernt sind und Wi-Fi und einen Raspberry Pi oder ein ähnliches Gerät verwenden. Darüber hinaus könne der Hack auch über das Internet funktionieren. Somit vermag es der zweite Angreifer, mit dem Tesla-Besitzer in Dallas zu sein, während der erste Täter auf einem Parkplatz beispielsweise in Houston wartet.

Ein weiterer Relay-Angriff für Hinzufügen einer neuen NFC-Schlüsselkarte nötig

The Verge weist allerdings auch auf einen Haken bei der Operation hin. Denn wenn die Diebe erst mal den Motor abgestellt haben, sind sie nicht mehr in der Lage, das Auto erneut mit der originalen NFC-Schlüsselkarte zu starten. Rodriguez zeigt hier allerdings eine weitere Lösung auf. Die Diebe könnten dem Fahrzeug dann nämlich eine neue NFC-Schlüsselkarte hinzufügen. Mit dieser wäre es dann möglich, den Tesla nach Belieben zu bedienen.

Dies erfordert jedoch einen zweiten Relay-Angriff, um den neuen Schlüssel hinzuzufügen. Allerdings würde das bedeuten, dass, sobald sich der erste Komplize nach dem ersten Relay-Angriff im Auto befindet, der zweite Komplize erneut in die Nähe der NFC-Schlüsselkarte des Besitzers gelangen muss, um den Relay-Angriff zu wiederholen.

Dem ersten Komplizen ermöglichte dies, sich gegenüber dem Fahrzeug zu authentifizieren und eine neue Schlüsselkarte hinzuzufügen. Falls aber die Angreifer kein Interesse daran haben, das Fahrzeug weiter zu fahren, könnten sie das Auto auch einfach zerlegen.

Rodriguez führt aus, dass die Beseitigung der von ihm gefundenen Schwachstelle keine einfache Aufgabe für Tesla wäre.

„Dieses Problem zu beheben ist wirklich schwierig, ohne die Hardware des Autos zu ändern. In diesem Fall das NFC-Lesegerät und die Software im Fahrzeug.“

Rodriguez weist darauf hin, dass das Unternehmen einige Änderungen vornehmen könnte, um dies zu mildern. Beispielsweise könne man die Zeit verkürzen, die die NFC-Karte benötigt, um auf das NFC-Lesegerät im Auto zu reagieren.

„Die Kommunikation zwischen dem ersten Angreifer und dem zweiten Angreifer dauert [im Moment] nur zwei Sekunden, aber das ist viel Zeit. Wenn du dafür nur eine halbe Sekunde oder weniger Zeit hast, dann wäre es wirklich schwer.“

Schutz vor dem Angriff bietet PIN-to-Drive-Funktion

Tesla-Besitzer könnten den von Rodriguez demonstrierten Angriff verhindern, sobald sie in ihrem Tesla-Fahrzeug die PIN-to-Drive-Funktion aktivieren. Damit werden sie aufgefordert, eine vierstellige PIN in den Touchscreen des Autos einzugeben, bevor sie es bedienen können. Rodriguez erwartet jedoch, dass viele Besitzer diese Funktion nicht aktivieren haben und zudem möglicherweise nicht einmal wissen, dass diese existiert.

Und selbst wenn dies aktiviert ist, könnten Diebe das Auto immer noch aufschließen, um Wertsachen zu stehlen. Zudem wäre es fraglich, ob ein Dieb einfach versuchen könnte, die PIN zu erraten. Das Benutzerhandbuch von Tesla gibt nicht an, ob das Auto einen Fahrer nach einer bestimmten Anzahl fehlgeschlagener PINs aussperrt.

Bilanz ziehend, äußerte Rodriguez, er wäre trotz der bei Tesla-Fahrzeugen entdeckten Schwachstelle der Meinung, dass das Unternehmen eine bessere Erfolgsbilanz in Sachen Sicherheit biete als andere.

„Tesla nimmt Sicherheit ernst. Allerdings verwenden ihre Autos viel mehr Technologie als andere Hersteller. Damit vergrößert dies ihre Angriffsfläche und öffnet Angreifern Fenster, um Schwachstellen zu finden. Trotzdem haben Tesla-Fahrzeuge für mich ein gutes Sicherheitsniveau im Vergleich zu anderen Herstellern.“

Hack greift nicht nur bei Tesla

Rodriguez kommt zu dem Schluss, dass Tesla nicht der einzige Hersteller ist, der für diesen neuesten NFC-Relay-Angriff anfällig ist. Gefährdet sind Neu- oder Gebrauchtfahrzeuge, die mit digitalen Autoschlüsseln ausgestattet sind. Allerdings hätten aber „diese Fahrzeuge keine PIN-to-Drive-Abschwächung“.

Über

Antonia ist bereits seit Januar 2016 Autorin bei der Tarnkappe. Eingestiegen ist sie zunächst mit Buch-Rezensionen. Inzwischen schreibt sie bevorzugt über juristische Themen, wie P2P-Fälle, sie greift aber auch andere Netzthemen, wie Cybercrime, auf. Ihre Interessen beziehen sich hauptsächlich auf Literatur.