Barbara Wimmer IT-Forscher Martin Herfurt hat das Entsperren und Starten von Teslas per Smartphone und NFC-Karte geknackt. Der Salzburger IT-Sicherheitsforscher Martin Herfurt war ursprünglich ein großer Tesla-Fan. Für seine eigene Firma IT-Wachdienst.com, über die er IT-Sicherheitsdienstleistungen anbietet, kaufte er sich einen Tesla Model 3 als Dienstfahrzeug. Damals wusste er noch nicht, dass er das Tesla-Fahrzeug eines Tages für YouTube-Videos verwenden würde, die zeigten, wie das Auto leicht aufgeschlossen und gestohlen werden konnte. „Das erste, was mir an Tesla aufgefallen ist, war, dass jedes Fahrzeug mit einer dauerhaften Identifikation ausgestattet ist. Damit lassen sich die Autos genau verfolgen und aus der ID auch auf die Fahrgestellnummer schließen“, so Herfurt gegenüber futurezone. Er meldete dies Tesla und erhielt die Rückmeldung, dass es bereits überall in den USA Kameras gebe, die Nummernschilder aufzeichnen würden und sich daher nichts an dieser Praxis ändern würde, so der Forscher. Anschließend nahm Herfurt sein Model 3 unter die Lupe. 2022 startete der Sicherheitsforscher das Projekt „Tempa“ und knackte die Entsperrung des Tesla per Bluetooth auf dem Smartphone und über eine NFC-Karte. Eine Reihe von YouTube-Videos wurde veröffentlicht, die zeigen, wie einfach es ist, Teslas zu stehlen, wenn Sie sich „angemessen“ in der Nähe des Fahrzeugs befinden und die richtigen Werkzeuge dabei haben. Das Video „Der Tesla-Parkplatz-Job“ zeigt, wie Herfurt über 2 Raspberry Pis einen sogenannten „Man-in-the-Middle“-Angriff durchführt: Ein Raspberry Pi kommuniziert mit dem Smartphone des Besitzers und der andere mit dem Auto. „Es war sehr einfach, einen Angriff durchzuführen“, sagte Herfurt gegenüber futurezone.

3 Möglichkeiten, Ihren Tesla zu entsperren

Es gibt 3 Möglichkeiten, Tesla-Elektroautos freizuschalten. Der erste Weg, auf den Tesla besonders stolz ist, ist das Entsperren und Fahren von Smartphones. Per Bluetooth erkennt das Auto das in der Nähe befindliche Smartphone und entriegelt das Auto. Tesla verkauft auch einen optionalen FOB, der wie ein Funkschlüssel verwendet wird. Herfurt hat es noch nicht gehackt – weil sein Radio nicht funktioniert. Methode 3 ist eine NFC-Karte. Wenn Sie einen Tesla kaufen, erhalten Sie 2 davon. Diese benötigen Sie auch für die erstmalige Aktivierung des Smartphones als Schlüssel über die Tesla-App. Auch das Entsperren per NFC-Karte lässt sich hacken, wie im YouTube-Video „Gone in 130 Seconds“ zu sehen ist.

So funktioniert der Hack

Der Hack funktioniert so: Nachdem der Besitzer die NFC-Karte zum Entriegeln des Fahrzeugs verwendet hat, akzeptiert das Fahrzeug Bluetooth LE-Verbindungen für 130 Sekunden. In dieser Zeit kann die offizielle Tesla-App mit dem Fahrzeug kommunizieren, um das Smartphone in einen Autoschlüssel zu verwandeln – wenn zum Beispiel der Besitzer das Handy gewechselt hat. Laut Herfurt kann innerhalb dieses Zeitfensters jeder beliebige Schlüssel an Tesla gesendet werden. Dazu muss sich das fremde Smartphone lediglich in Reichweite des Elektroautos befinden. Aber wie weit kann man wirklich sein? „Mehrere 100 Meter sind kein Problem. Sie benötigen lediglich eine Richtantenne. Der Besitzer sieht gar nicht, dass sich da jemand versteckt“, sagt Herfurt. Um den Smartphone-Autoschlüssel zu schützen, hat Tesla die PIN2Drive-Funktion hinzugefügt. „Aber man kann immer noch dazu führen, dass der Besitzer das Auto mit der NFC-Karte öffnen muss, zum Beispiel mit Bluetooth-Störungen, und diese Methode ist immer noch anfällig für Hacks“, erklärt Herfurt. Aber auch der PIN2Drive-Code, den Tesla zum Schutz der Besitzer vor Angriffen empfiehlt, lässt sich fälschen. Dies wird auch im Video „NOT a Numbers Game – Bypass2Drive“ gezeigt.

Neues Angriffsszenario

Auf der niederländischen Konferenz „May Contain Hackers“ (#MCH2022) in Zeewolde stellte der Sicherheitsexperte vor, wie das Tesla Model 3 noch gehackt werden kann (PDF der Folien). Dort demonstrierte er einen Angriff, den er „Tesla Authorization Extraction/Replay Attack“ nennt. Ein potenzieller Eindringling erhält Sperrcodes vom Handy des Besitzers, um sie später im Fahrzeug zu verwenden und damit wegzufahren. „Das Problem dabei ist, dass Teslas Smartphone-App auf Bluetooth-Ebene mit allem kommuniziert, was dem tatsächlichen Fahrzeug ähnelt. Für jede sichere Interaktion mit dem Fahrzeug muss die Smartphone-App ihre Legitimität kryptografisch nachweisen. Das Fahrzeug hingegen kann sagen, was es will und muss keinen Echtheitsnachweis erbringen“, so der Forscher im Gespräch mit futurezone. Er veröffentlichte auf Github ein Tool namens „temporary“, das dieses Problem ausnutzt. Auf diese Weise können Sie sich als gültiges Tesla-Fahrzeug ausgeben, um die Smartphone-App auszutricksen und das Auto zu entsperren. Die Hacks, die Salzburger zeigt, funktionieren nicht nur mit dem Model 3, sondern auch mit allen Tesla Model S und X Modellen aus dem Jahr 2021.

Keine Hinweise mehr auf Tesla

Herfurt will nicht nur auf die Sicherheitslücken von Tesla hinweisen, er hat auch eine Lösung: Mit TeslaKee entwickelt er eine eigene App, die eine sichere Kommunikation zwischen Fahrzeug und Smartphone ermöglichen soll. Er möchte sie im Herbst 2022 veröffentlichen. Der Forscher hat schon lange keine Schwachstellen gemeldet, die er bei Tesla findet, obwohl Tesla ein eigenes „Bug-Bounty-Programm“ hat. Dem Unternehmen gemeldete Sicherheitslücken werden mit bis zu 10.000 Euro Preisgeld belohnt – wenn sie versprechen, zu den Sicherheitslücken zu schweigen. Unternehmen tun dies in der Regel, um zu zeigen, dass ihnen IT-Sicherheit wichtig ist. „Ich denke, Tesla nutzt das aus. Ich kenne niemanden, der im Rahmen des Programms Geld erhalten hat. Die Zeit, die ich nur zum Spaß aufgewendet habe, ist ein Vielfaches des Maximalbetrags wert“, sagt der Forscher. Auch andere Forscher teilten Herfurt mit, dass ihre gemeldeten Schwachstellen nicht gepatcht oder gepatcht worden seien. „Unterm Strich ist Tesla nicht gerade mit Ruhm bekleidet, wenn es darum geht, Sicherheitslücken zu schließen.“ Martin Herfurt untersucht Sicherheitslücken in Teslas

© privat

„Alles was intelligent ist, ist verwundbar“

Aber sind Tesla-Fahrzeuge jetzt sicherer als andere Autos? „Tesla hat sich meiner Meinung nach viel Mühe mit dem Sicherheitskonzept gegeben. Fast scheint es jedoch, dass die hohe Personalfluktuation im Unternehmen auch zu unnötigen Fehlern führt, die sich negativ auf die Sicherheit des Produktes auswirken. Auch andere Autohersteller haben Sicherheitsprobleme. Und generell: Alles Smarte kann angegriffen werden“, sagt Herfurt, der seine Hacks bei Tesla fortsetzen wird.