Menü
Update
Security

Knifflig, aber möglich: Sicherheitsforscher hacken Tesla-App und starten Auto

Offensichtlich hat Tesla seine Auto-App nicht optimal abgesichert: Sicherheitsforscher konnten genügend Infos abziehen, um einen Wagen zu öffnen und damit wegzufahren. Damit das klappt, müssen aber einige Voraussetzungen erfüllt werden.

Von
vorlesen Drucken Kommentare lesen 234 Beiträge
Knifflig, aber möglich: Sicherheitsforscher hacken Tesla-App und starten Auto

(Bild: Screenshot )

Sicherheitsforscher von Promon haben diverse Schwachstellen in der offiziellen App von Tesla Motors aufgedeckt und ausgenutzt. Dadurch hatten sie eigenen Angaben zufolge die volle Kontrolle über ein Model S und konnten den Wagen aufsperren, den Motor starten und mit dem Auto wegfahren.

Ein derartiger Übergriff ist aber nicht ohne Weiteres möglich und ein Angreifer müsste sein Opfer an mehreren Stellen austricksen. Da die App das Einfallstor ist, muss ein Angreifer irgendwie Zugriff auf das Smartphone des Opfers bekommen. Die Sicherheitsforscher demonstrieren ein mögliches Angriffsszenario in einem Video.

Mit Gratis-Essen zum Tesla-Hack

Auf einer Raststätte mit einer Super-Charger-Station erstellten sie einen öffentlichen WLAN-Access-Point. Verbindet sich ein Tesla-Besitzer damit, lockt ein auftauchendes Fenster mit einem Gratis-Essen in einem Imbiss auf der Raststätte. Wer das wahrnehmen möchte, muss eine App installieren.

Fällt ein Opfer auf alles rein, haben die Sicherheitsforscher eigenen Angaben zufolge Root-Zugriff auf dem Smartphone und können Tesla-App-Nutzer unter anderem dazu zwingen, sich neu einzuloggen. Tippt das Opfer nun seine Log-in-Daten ein, landen die Daten bei den Sicherheitsforschern. Alternativ soll es auch möglich sein, einen OAuth Token zur Authentifizierung zu kopieren – dieser soll in Klartext in der Sandbox der App liegen.

Damit der Tesla-Hack über die offizielle App klappt, müssen einige Voraussetzungen erfüllt werden. (Quelle: Promon)

Darüber hinaus ziehen sie einen weiteren Token ab, über den die App das Model S öffnet. Mit diesen Daten ausgerüstet können die Sicherheitsforscher die Position des Autos verfolgen, es öffnen und die Keyless-Drive-Funktion aktivieren, um mit dem Wagen wegzufahren.

Die Fernsteuerung des Autos gelingt den Sicherheitsforschern zufolge entweder direkt über die kompromittierte App oder wie in ihrem Beispiel mit einem speziellen Skript von einem Laptop aus. Den Code für den Exploit halten sie unter Verschluss.

Verwundbarkeiten

Damit das alles klappt, haben die Sicherheitsforscher diverse Schwachstellen der Tesla-App ausgenutzt. Ihnen zufolge erkennt die App zum Beispiel nicht, dass sie manipuliert wurde. Das haben sie sich dafür zunutze gemacht, dass die Log-in-Daten auf ihrem und nicht dem Server von Tesla landeten.

Die Sicherheitsforscher haben noch weitere Sicherheitstipps parat, die sie nach eigenen Angaben bereits mit Tesla-Technikern teilen. Der aktuelle Informationsstand legt nahe, dass die Lücken noch nicht geschlossen sind. Ob neben der Android-App auch die Apple-App bedroht ist, ist derzeit nicht bekannt.

Bisher ist es anderen Sicherheitsforschern nur gelungen, ein Model S bei geringem Tempo zu stoppen. Dafür mussten sie aber Zugang zum Wagen haben. Als Einfallstor dienten mittlerweile geschlossene Sicherheitslücken in der Software des Autos.

[UPDATE, 24.11.2016 13:10 Uhr]

In einem Statement weist Tesla darauf hin, dass wenn ein Angreifer einem Opfer per Social Engineering eine Malware-App unterschiebt, im Grunde das komplette Smartphone inklusive anderer Apps kompromittiert ist. (des)