Kurios: So einfach ist es, einen Tesla zu klauen

3 Minuten
Einfach und komfortabel: Tesla ermöglicht es dir, das eigene Auto ohne physischen Schlüssel zu öffnen und sofort loszufahren. Genau das scheint aber alles andere als sicher zu sein, wie jetzt eine Analyse eines Sicherheitsforschers zeigt.
Lenkrad in einem Tesla
Tesla öffnen, einsteigen und einfach losfahren. Das ist wohl nicht die sicherste Lösung.Bildquelle: Bram Van Oost / Unsplash

Die Tesla-Modelle 3 und Y gehören in Deutschland schon seit vielen Monaten zu den beliebtesten Elektroautos. Jetzt wird allerdings bekannt, dass es ziemlich einfach zu sein scheint, die Fahrzeuge des amerikanischen Herstellers zu knacken. Einfallstor sind die drahtlosen Schlüssel, wie der österreichische Sicherheitsforscher Martin Herfurt bei YouTube in einem aufsehenerregenden Video und in einer Online-Dokumentation demonstriert.

Schlüsselkarten von Tesla als Sicherheitsrisiko

Grundsätzlich kommen bei Tesla von Modell zu Modell drei Schlüsseltypen zum Einsatz. Neben einem klassischen Schlüssel setzt der Elektroauto-Pionier auch auf das Smartphone als Zugang zum Auto. Der „Handyschlüssel“ kommuniziert per Bluetooth mit dem Auto und ermöglicht auch das automatische Ver- und Entriegeln. Nach dem gleichen Prinzip arbeitet auch eine Schlüsselkarte, die sich per Funk (RFID) mit dem ihr zugeordneten Tesla austauscht. Und genau diese Schlüsselkarten hat Herfurt genutzt, um Tesla-Modelle zu knacken.

Schon länger steht Tesla in der Kritik, Handyschlüssel und Schlüsselkarten seien alles andere als sicher. Jetzt zeigt sich, dass an diesen Vorwürfen mehr dran zu sein scheint, als bisher bekannt war. Denn ein Auto mit entsprechend krimineller Energie im Handumdrehen unbemerkt auf digitalem Wege öffnen und auch starten zu können, ohne dabei merklichen Schaden anzurichten, ist gleichermaßen erschreckend wie bemerkenswert. Laut Herfurt ist es möglich, einem Tesla beizubringen, einen ganz anderen RFID-Schlüssel zu akzeptieren, als eigentlich vorgesehen.

Tesla-Modelle für 130 Sekunden angreifbar

Der Österreicher fand heraus, dass es für 130 Sekunden nach dem Öffnen eines Tesla per NFC-Karte möglich ist, unter gewissen Voraussetzungen am entsprechenden Fahrzeug eine neue RFID-Kennung zu hinterlegen. Über eine spezielle Applikation gelang es dem Sicherheitsforscher nach eigenen Angaben, in die eigentlich abgesicherte Authentifizierung einzugreifen.

Empfohlener redaktioneller Inhalt
Dieser externe Inhalt von YouTube ergänzt den Artikel. Du hast die Wahl, ob du diesen Inhalt laden möchtest.
Externer Inhalt
Ich bin damit einverstanden, dass externer Inhalt geladen wird. Personenbezogene Daten werden womöglich an Drittplattformen übermittelt. Nähere Informationen enthält die Datenschutzerklärung.

Und so funktioniert’s: Wenn sich der Angreifer während der Zuweisung der Schlüsselkarte respektive beim Öffnen des Autos mit der Karte samt entsprechend programmierter Client-App in der Nähe des Tesla aufhält, kann er im Auto vereinfacht ausgedrückt über die Bluetooth-Schnittstelle ein eigenes RFID-Signal hinterlegen. Darüber kann er das Fahrzeug später mit wenigen Tricks über das eigene Smartphone in aller Ruhe öffnen und starten. Er muss nur warten, dass sich der eigentliche Besitzer von seinem Elektroauto entfernt.

Tipp: PIN2Drive für mehr Sicherheit aktivieren

Gegenüber „heise online“ führte Herfurt aus, dass die meisten Tesla-Besitzer zwar ihr Smartphone nutzen, um ihr Auto zu öffnen. Diese Verbindung können man aber leicht stören – im Fachjargon BLE-Jamming genannt – und den Autobesitzer so dazu bewegen, als Ersatz die ihm ausgehändigte NFC-Karte zu nutzen. Und dann kann der Angriff auch schon starten. Herfurt rät deswegen, in jedem Tesla die Funktion PIN2Drive zu nutzen. Im Fahrzeugmenü muss dann vor jedem Fahrtantritt eine vierstellige PIN eingegeben werden. Ohne diese Eingabe lässt sich das Auto nicht starten.

Und was sagst du?

Bitte gib Dein Kommentar ein!
Bitte gibt deinen Namen hier ein