Kurios: So einfach ist es, einen Tesla zu klauen

3 Min. Lesezeit in Pocket speichern
Einfach und komfortabel: Tesla ermöglicht es dir, das eigene Auto ohne physischen Schlüssel zu öffnen und sofort loszufahren. Genau das scheint aber alles andere als sicher zu sein, wie jetzt eine Analyse eines Sicherheitsforschers zeigt.
Lenkrad in einem Tesla

Tesla öffnen, einsteigen und einfach losfahren. Das ist wohl nicht die sicherste Lösung.

Die Tesla-Modelle 3 und Y gehören in Deutschland schon seit vielen Monaten zu den beliebtesten Elektroautos. Jetzt wird allerdings bekannt, dass es ziemlich einfach zu sein scheint, die Fahrzeuge des amerikanischen Herstellers zu knacken. Einfallstor sind die drahtlosen Schlüssel, wie der österreichische Sicherheitsforscher Martin Herfurt bei YouTube in einem aufsehenerregenden Video und in einer Online-Dokumentation demonstriert.

Schlüsselkarten von Tesla als Sicherheitsrisiko

Grundsätzlich kommen bei Tesla von Modell zu Modell drei Schlüsseltypen zum Einsatz. Neben einem klassischen Schlüssel setzt der Elektroauto-Pionier auch auf das Smartphone als Zugang zum Auto. Der „Handyschlüssel“ kommuniziert per Bluetooth mit dem Auto und ermöglicht auch das automatische Ver- und Entriegeln. Nach dem gleichen Prinzip arbeitet auch eine Schlüsselkarte, die sich per Funk (RFID) mit dem ihr zugeordneten Tesla austauscht. Und genau diese Schlüsselkarten hat Herfurt genutzt, um Tesla-Modelle zu knacken.

Schon länger steht Tesla in der Kritik, Handyschlüssel und Schlüsselkarten seien alles andere als sicher. Jetzt zeigt sich, dass an diesen Vorwürfen mehr dran zu sein scheint, als bisher bekannt war. Denn ein Auto mit entsprechend krimineller Energie im Handumdrehen unbemerkt auf digitalem Wege öffnen und auch starten zu können, ohne dabei merklichen Schaden anzurichten, ist gleichermaßen erschreckend wie bemerkenswert. Laut Herfurt ist es möglich, einem Tesla beizubringen, einen ganz anderen RFID-Schlüssel zu akzeptieren, als eigentlich vorgesehen.

Tesla-Modelle für 130 Sekunden angreifbar

Der Österreicher fand heraus, dass es für 130 Sekunden nach dem Öffnen eines Tesla per NFC-Karte möglich ist, unter gewissen Voraussetzungen am entsprechenden Fahrzeug eine neue RFID-Kennung zu hinterlegen. Über eine spezielle Applikation gelang es dem Sicherheitsforscher nach eigenen Angaben, in die eigentlich abgesicherte Authentifizierung einzugreifen.

Dieses Element von Youtube kann auf dieser reduzierten Version der Webseite nicht dargestellt werden.

jetzt ansehen

Und so funktioniert’s: Wenn sich der Angreifer während der Zuweisung der Schlüsselkarte respektive beim Öffnen des Autos mit der Karte samt entsprechend programmierter Client-App in der Nähe des Tesla aufhält, kann er im Auto vereinfacht ausgedrückt über die Bluetooth-Schnittstelle ein eigenes RFID-Signal hinterlegen. Darüber kann er das Fahrzeug später mit wenigen Tricks über das eigene Smartphone in aller Ruhe öffnen und starten. Er muss nur warten, dass sich der eigentliche Besitzer von seinem Elektroauto entfernt.

Tipp: PIN2Drive für mehr Sicherheit aktivieren

Gegenüber „heise online“ führte Herfurt aus, dass die meisten Tesla-Besitzer zwar ihr Smartphone nutzen, um ihr Auto zu öffnen. Diese Verbindung können man aber leicht stören – im Fachjargon BLE-Jamming genannt – und den Autobesitzer so dazu bewegen, als Ersatz die ihm ausgehändigte NFC-Karte zu nutzen. Und dann kann der Angriff auch schon starten. Herfurt rät deswegen, in jedem Tesla die Funktion PIN2Drive zu nutzen. Im Fahrzeugmenü muss dann vor jedem Fahrtantritt eine vierstellige PIN eingegeben werden. Ohne diese Eingabe lässt sich das Auto nicht starten.

Bildquellen

  • Neuer Rückruf: Schwerer Fehler kann Autos beschädigen: Hyundai Motors
  • Kurios: So einfach ist es, einen Tesla zu klauen: Bram Van Oost / Unsplash

Keine Kommentare

[-AMP Version-]