Die Tesla-Modelle 3 und Y gehören in Deutschland schon seit vielen Monaten zu den beliebtesten Elektroautos. Jetzt wird allerdings bekannt, dass es ziemlich einfach zu sein scheint, die Fahrzeuge des amerikanischen Herstellers zu knacken. Einfallstor sind die drahtlosen Schlüssel, wie der österreichische Sicherheitsforscher Martin Herfurt bei YouTube in einem aufsehenerregenden Video und in einer Online-Dokumentation demonstriert.
Schlüsselkarten von Tesla als Sicherheitsrisiko
Grundsätzlich kommen bei Tesla von Modell zu Modell drei Schlüsseltypen zum Einsatz. Neben einem klassischen Schlüssel setzt der Elektroauto-Pionier auch auf das Smartphone als Zugang zum Auto. Der „Handyschlüssel“ kommuniziert per Bluetooth mit dem Auto und ermöglicht auch das automatische Ver- und Entriegeln. Nach dem gleichen Prinzip arbeitet auch eine Schlüsselkarte, die sich per Funk (RFID) mit dem ihr zugeordneten Tesla austauscht. Und genau diese Schlüsselkarten hat Herfurt genutzt, um Tesla-Modelle zu knacken.
Schon länger steht Tesla in der Kritik, Handyschlüssel und Schlüsselkarten seien alles andere als sicher. Jetzt zeigt sich, dass an diesen Vorwürfen mehr dran zu sein scheint, als bisher bekannt war. Denn ein Auto mit entsprechend krimineller Energie im Handumdrehen unbemerkt auf digitalem Wege öffnen und auch starten zu können, ohne dabei merklichen Schaden anzurichten, ist gleichermaßen erschreckend wie bemerkenswert. Laut Herfurt ist es möglich, einem Tesla beizubringen, einen ganz anderen RFID-Schlüssel zu akzeptieren, als eigentlich vorgesehen.
Tesla-Modelle für 130 Sekunden angreifbar
Der Österreicher fand heraus, dass es für 130 Sekunden nach dem Öffnen eines Tesla per NFC-Karte möglich ist, unter gewissen Voraussetzungen am entsprechenden Fahrzeug eine neue RFID-Kennung zu hinterlegen. Über eine spezielle Applikation gelang es dem Sicherheitsforscher nach eigenen Angaben, in die eigentlich abgesicherte Authentifizierung einzugreifen.
Dieses Element von Youtube kann auf dieser reduzierten Version der Webseite nicht dargestellt werden.
jetzt ansehenUnd so funktioniert’s: Wenn sich der Angreifer während der Zuweisung der Schlüsselkarte respektive beim Öffnen des Autos mit der Karte samt entsprechend programmierter Client-App in der Nähe des Tesla aufhält, kann er im Auto vereinfacht ausgedrückt über die Bluetooth-Schnittstelle ein eigenes RFID-Signal hinterlegen. Darüber kann er das Fahrzeug später mit wenigen Tricks über das eigene Smartphone in aller Ruhe öffnen und starten. Er muss nur warten, dass sich der eigentliche Besitzer von seinem Elektroauto entfernt.
Tipp: PIN2Drive für mehr Sicherheit aktivieren
Gegenüber „heise online“ führte Herfurt aus, dass die meisten Tesla-Besitzer zwar ihr Smartphone nutzen, um ihr Auto zu öffnen. Diese Verbindung können man aber leicht stören – im Fachjargon BLE-Jamming genannt – und den Autobesitzer so dazu bewegen, als Ersatz die ihm ausgehändigte NFC-Karte zu nutzen. Und dann kann der Angriff auch schon starten. Herfurt rät deswegen, in jedem Tesla die Funktion PIN2Drive zu nutzen. Im Fahrzeugmenü muss dann vor jedem Fahrtantritt eine vierstellige PIN eingegeben werden. Ohne diese Eingabe lässt sich das Auto nicht starten.