Security Hacker-Angriff auf Teslas E-Autos
Dem 19-jährigen Hacker und Sicherheitsforscher David Colombo ist es gelungen, mindestens 25 Tesla-Fahrzeuge in 13 Ländern teilweise zu übernehmen. Genauer gesagt öffnete er Türen, startete Fahrzeuge und ortete deren Standorte. Die Sicherheitslücke liegt an einer Anwendung eines Drittanbieters.
Anbieter zum Thema

In einer Reihe von Tweets beschreibt ein 19-jähriger Hacker und Sicherheitsforscher aus dem fränkischen Dinkelsbühl, dass es ihm gelungen sei, per Fernsteuerung eine Reihe von Schlüsselfunktionen weltweit auf etwa zwei Dutzend Tesla-Fahrzeugen auszuführen. Der Fehler läge dabei nicht bei Tesla selbst, sondern in einer Drittanbieter-App, die eigentlich in erster Linie Fahrzeughaltern ein einfaches Loggen und Abrufen von Fahrzeugdaten ermöglichen soll. Doch die Schwachstelle erlaubte dem Hacker letztlich, auch auf zahlreiche Fahrzeugfunktionen zuzugreifen und diese aus der Ferne auszuführen.
David Colombo ist kein jugendlicher Gelegenheits-Hacker: Er ist Gründer und Leiter der Cybersecurity-Beratungsfirma Colombo Technology, die security-Audits Penetrationstests, Schwachstellen-Scans und Security-Trainings für KMUs und große Unternehmen anbietet. Colombo war bei der Prüfung des Systems eines Kunden zufällig auf die Softwarelücke in der Drittanbieter-App aufmerksam geworden: Bei der Suche nach Schwachstellen stieß der jugendliche IT-Experte auf die Instanz einer Tesla-Software, die ihm den aktuellen Standort des Elektro-Fahrzeugs verriet.
Bei näherer Überprüfung fand er heraus, dass es ihm möglich war, Zugriff auf weite Teile des Fahrzeugsystems zu erhalten. Bei weiterer Nachforschung fand er Daten weiterer Fahrzeuge und konnte auch auf diese zugreifen – selbst, wenn sich diese in einem anderen Land befanden.
Teslas hauseigenen Wächter-Modus deaktiviert
Auf Twitter schilderte Colombo die Ausweite der Sicherheitslücke. Bei seinen Tests gelang es dem Hacker, auf 25 Teslas in 13 verschiedenen Ländern zuzugreifen. „Theoretisch hätte ich auch 30 Fahrzeuge in China erreicht, aber ich hatte wirklich kein Interesse, mich mit Chinas strengem Cybersicherheitsgesetz anzulegen, also habe ich diese Fahrzeuge ignoriert“, sagte der 19-Jährige in einem Gespräch mit dem „Stern“.
:quality(80)/images.vogel.de/vogelonline/bdb/1911700/1911722/original.jpg)
Automobilbau
Teslas Konstruktionsmethode verbreitet sich in China
So war es ihm möglich, Teslas hauseigenen Wächter-Modus zu deaktivieren, die verdächtige Aktivitäten rund um das Fahrzeug erfassen soll. Ferner hatte Colombo Zugriff auf das Kamerasystem, die Türverriegelung und andere essentielle Funktionen des Fahrzeugs – so war er beispielsweise in der Lage, das Fahrzeug schlüssellos zu starten. Auch eine Abfrage der exakten aktuellen Position des Fahrzeugs oder der Präsenz eines Fahrers war ihm möglich. „Ich hätte sogar die betroffenen Halter rickrollen und Youtube-Videos von Rick Astley auf ihren Teslas abspielen können“ schildert Colombo in einem seiner Tweets.
Keine vollständige Kontrolle über das Fahrzeug möglich
Die Schwachstelle gab Colombo zwar keine vollständige Kontrolle über das Fahrzeug: So wäre er nach eigene Angaben nicht in der Lage, in die Steuerung eines fahrenden Teslas einzugreifen, den Wagen zu beschleunigen oder die Bremsen zu aktivieren. Dennoch ist die Sicherheitslücke auch für Fahrer hochgefährlich: Über die Schwachstelle wären Hacker in der Lage, die Lautstärke der Stereoanlage auf volle Leistung hochzupegeln, Lichter auf- und abzublenden oder gar während der Fahrt Fenster und Türen zu öffnen.
Colombo übermittelte den Fehler an das Security Team von Tesla sowie an die MITRE-Organisation, welche die weltweite Liste der Common Vulnerabilities and Exposures (CVE) verwaltet. Mittlerweile ist das Problem offenbar behoben: Schuld trug eine Anwendung namens Teslamate, die Fahrzeughalter aus einem Github-Repositorium beziehen und selbst einrichten können. Bei der App handelt es sich nach Eigenbeschreibung in erster Linie um einen Datenlogger für Tesla-Fahrzeuge, der Nutzern einen besseren Überblick über Dinge wie Batterieverbrauch und -degradierung, eine Karte der während des gesamten Betriebs zurückgelegten Fahrtstrecken oder eine per MQTT-Protokoll einfache Anbindung an einen Heimassistenten für bequeme Daten-Fernauswertung geben soll. Über Standard-Zugangsdaten hatte Colombo schnell Zugriff auf die jeweils betroffenen Fahrzeuge erhalten – nach eigener Einschätzung wäre es allerdings auch nicht allzu schwer gewesen, selbst definierte Login-Daten zu umgehen.
App-Anbieter hat Anwendung bereits aktualisiert
Vor den jüngsten Patches legte die Software die Daten für die jeweiligen Fahrzeuge weder verschlüsselt noch separat ab. Inzwischen hat der Anbieter der App seine Anwendung in Rücksprache mit Colombo bereits aktualisiert. Einige mögliche Schwachstellen blieben allerdings wohl noch ungeklärt, auch wenn Tesla bereits an dem Problem arbeitet und einige kompromittierte Zugangstokens bereits gesperrt hat. Eine CVE-Nummer der Sicherheitslücke steht derzeit noch aus.
„Ich gebe niemandem die Schuld an diesem Vorfall, weder Tesla, noch dem wirklich engagierten Entwickler des Tools“, sagte Colombo gegenüber dem Stern. Die größte Gefahr läge auch hier wie so oft in dem Standart-Problem, dass wichtige Daten un- oder schlecht gesichert über das Netz übertragen werden und so leicht für Unbefugte zugänglich sind.Tesla trägt an dem Problem aber wenigstens eine Teilschuld, denn die von Tesla an Drittentwickler bereitgestellte API unterscheidet in seinen Token Scopes nicht zwischen Nicht-kritischen (z.B. die Kartenauswertung) und kritischen Scopes (wie dem Öffnen von Türen oder dem Schlüssellosen Starten). Auch dies ist aber ein grundsätzliches Problem, dass von vielen Softwareanbietern oder Betreibern kritischer Anwendungen meist nur unzureichend bedacht wird. Gegenüber dem Stern meinte Colombo jedenfalls, dass er Teslas Sicherheitssystem, trotz einiger Verbesserungswünsche, grundsätzlich für solide halte.
:quality(80)/images.vogel.de/vogelonline/bdb/1912400/1912456/original.jpg)
Cyberschutz
Warum Security-Retrofit für Maschinen nicht schwer sein muss
(ID:47957116)