Tesla hat sich zu den bekannten Sicherheitslücken noch nicht geäußert.

Foto: APA/AFP/JADE GAO

130 Sekunden reichen dem Sicherheitsforscher und Youtuber Martin Herfurt, um im richtigen Moment einen Nachschlüssel für ein beliebiges Tesla-Modell herzustellen. Mit diesem, so zeigt er in einem neuen Video, kann er sich zu einem späteren Zeitpunkt sehr einfach Zutritt zu dem Auto verschaffen. Wasser auf die Mühlen jener, die dem US-Konzern schon länger Sicherheitsprobleme vorwerfen.

NFC, mit freundlichen Grüßen

Digitalisierte Schlüssel sind eines der großen Komfort-Features bei Tesla. Ohne allzu viele Handgriffe kann man so das Auto nicht nur öffnen, sondern auch starten. Das geht am einfachsten via Bluetooth, indem das eigene Smartphone vom E-Auto erkannt wird. Alternativ dazu erhält man mit dem Auto auch zwei NFC-Karten, die den Eigentümer einem bestimmten Auto eindeutig zuweisen können. Zusätzlich benötigt man die NFC-Karten, um via Tesla-App das Smartphone als Schlüssel zu aktivieren.

Hier fangen die Sicherheitsprobleme an, wie Herfurt in seinem Video zeigt. Die eben erwähnte Zusatzfunktion dient nämlich auch dazu, einen ganz neuen Key zu akzeptieren. Das Zeitfenster dafür ist klein – 130 Sekunden lang, um genau zu sein. Dafür benötigt wird die Tesla-App, die prüfen soll, ob wirklich der Eigentümer gerade diese Neuanmeldung durchführt. Genau in diesen Schritt grätscht Herfurt mit der Client-App Tesla Kee hinein, die Herfurt im Rahmen eines eigenen Projekts erstellt hat.

Wenn der Angreifer mit dieser App in dem kurzen Zeitfenster in der Nähe des Tesla verweilt, kann er damit eigene Schlüssel via Bluetooth im Tesla platzieren. Er muss nur abwarten, bis der Fahrer oder die Fahrerin das Auto mit der NFT-Karte öffnet, und weiß damit, wann er zuschlagen muss. Das Opfer bekommt weder einen Warnhinweis noch eine andere Benachrichtigung. Nun muss der Angreifer nur noch warten, bis das Auto unbeaufsichtigt abgestellt wird – und kann dann problemlos einsteigen und losfahren.

trifinite.

Sicherheitsproblem

In einem Interview mit "Heise" erklärt Herfurt, dass die meistgenutzte Entsperrmethode zwar noch immer jene mit dem Handy sei, doch könne man diese Verbindung dank BLE-Jamming stören und den Autobesitzer damit zwingen, die NFC-Karte zu nutzen. Um solchen Angriffen einen Riegel vorzuschieben, empfiehlt der österreichische Forscher, PIN2Drive aktiviert zu halten, sozusagen als zusätzliche Sicherheitsstufe. Zusätzlich solle man in der App regelmäßig die autorisierten Schlüssel prüfen, dann würden Fremdschlüssel sofort auffallen.

Seinen Trick erfolgreich angewendet hat Herfurt bei den Modellen 3 und Y. (red, 8.6.2022)