Tesla gibt weitere Informationen über den kürzlich stattgefundenen Hack aus der Ferne bekannt

Tesla-CTO JB Straubel hat in einem Interview mit WIRED weitere Informationen über den kürzlich stattgefundenen Hack des chinesischen Unternehmens für IT-Sicherheit, Keen Security Lab, preisgegeben. Die chinesischen Sicherheitsexperten konnten erstmals ein Tesla-Fahrzeug aus der Ferne hacken und unautorisiert steuern.

Wie es heißt, wird so etwas in Zukunft jedoch deutlich schwerer sein. Tesla hat mittels Sicherheitsupdate nicht nur die zuvor gemeldeten Lücken geschlossen, sondern auch den Schutz noch einmal drastisch erhöht. Jegliche neue Firmware, die auf einem Komponenten am CAN-Bus geschrieben werden soll, benötigt nun ein sogenanntes Code Signing-Zertifikat, also quasi eine digitale Signatur, die Informationen über den Hersteller umfasst.

Diese Vorgehensweise dürften vielen iPhone-Nutzern bekannt sein, da Apple so beispielsweise die Kunden davor schützt, Anwendungen zu installieren, die nicht vom App Store heruntergeladen wurden. Tesla erklärte, dass man schon seit Monaten an diesem Sicherheitsupdate arbeitete, man die Einführung jedoch beschleunigte, als man von dieser neuen Sicherheitslücke erfahren hat.

Wie das Model S gehackt wurde

Die Sicherheitsexperten haben WIRED den genauen Ablauf des Hacks in einer Reihe von E-Mails erklärt. Demnach hat man eine Schwachstelle in Teslas eingebautem Internetbrowser ausgenutzt, welcher auf dem Open-Source Framework Webkit basiert. Diese Sicherheitslücke hat es ihnen erlaubt, schädlichen Code über den Browser des Model S auszuführen, wenn dieser eine zuvor erstellte Internetseite aufrief.

Um zu zeigen, wie man den Model S-Fahrer auf eine solche Webseite locken könnte, erstellten die Sicherheitsexperten einen WiFi-Hotspot mit dem Namen „Tesla Guest“ (ein gängiger Name für Hotspots bei Tesla-Händlern) und dem gängigen Passwort für den Gast-Zugriff bei den Händler-Netzwerken (welches sie im Internet gefunden hatten).

Der Hotspot wurde anschließend so konfiguriert, dass jedes automatisch oder manuell verbundene Fahrzeug die zuvor erstellte Internetseite unmittelbar aufruft. Anschließend wurde eine zweite Sicherheitslücke in Teslas Linux Betriebssystem ausgenutzt, um vollen Zugriff auf den Computer des Infotainmentsystems zu bekommen.

Dies ermöglichte jedoch noch keine Fahrfunktionen wie das Steuern oder die Bremse zu nutzen. Das Infotainmentsystem ist mittels eines sogenannten Gateways vom CAN-Bus getrennt, wodurch nur bestimmte Befehle vom Infotainmentsystem zu den wichtigen Fahr-Komponenten gesendet werden können. Um diese Sicherheitsrestriktion zu umgehen, wurde die Firmware des Gateways mit einer eigenen überschrieben. Ohne Code Signing-Zertifikat war dies problemlos möglich.

Als diese Angriffsmöglichkeit an Tesla gemeldet wurde, wurde sowohl die Sicherheitslücke im Browser als auch im Linux-Betriebssystem geschlossen. Es wurde jedoch auch das laut Tesla-CTO Straubel schwerwiegendste Problem behoben: Das jeder Hacker, der tief genug in das System des Fahrzeugs gelangt, seine eigene Firmware aufspielen kann.

„Die Sicherheitslücke des Browsers ist nicht das wirkliche Problem“, erklärte Straubel. „Wir empfanden, dass es wichtiger war, auf den Teil zu reagieren, der das wahre Risiko darstellt.“ Den Experten von Keen Security Labs sei es laut Straubel zu verdanken, dass man das Code Signing-Zertifikat so schnell eingeführt hat. Diese wurden auch entsprechend dem Bug-Bounty-Programm von Tesla belohnt.

  • Sonntagskuchen

    Vorbildhaftes Vorgehen. Nicht vertuschen. Fehler erkennen und beseitigen und die Hacker auch noch für den Hinweis belohnen.

    Das ganze dann auch noch publik machen. Diese Öffentlichkeitsarbeit finde ich ganz fantastisch. Da können einige andere Autohersteller von lernen.

    • Harald Wenzel

      Na ja, ein bischen muss man das schon relativieren. Ich würde sagen die Reaktion ist im Rahmen dessen was heute erwartet wird, vorbildlich wäre wenn eine Firma das zum ersten Mal macht. Dieses Vorgehen ist aber heutzutage bereits usus.
      Wenn man die Aussagen „man schon seit Monaten an diesem Sicherheitsupdate arbeitete, man die
      Einführung jedoch beschleunigte, als man von dieser neuen
      Sicherheitslücke erfahren hat“ genau betrachtet heisst das nichts anderes wie: „wir haben die Sache seit Monaten gewusst und gedacht keiner merkt es und haben noch viel Zeit es zu beheben, mussten jetzt aber schnell reagieren damit wir keine Negativpublicity bekommen.“
      Die hätten Sie nämlich bekommen wenn Sie nicht ragiert hätten und die whitehacker nach Ablauf einer Frist an die Öffentlichkeit gegangen wären.
      Tesla hat hier eindeutig den Vorteil/Nachteil der Onlinekonnektivität, wodurch solche patches schneller eingebracht werden können. Aber nicht freundlich gesonnen zeitgenossen eben auch schneller in ein System kommen.

      • Stefan

        Sorry Harald, aber ich bin da nicht Deiner Meinung.
        Es ist leider überhaupt nicht usus schnell und umfassend auf Sicherheitslücken zu reagieren. Schau Dir doch mal beispielhaft Yahoo an.

        Vielleicht hätte Tesla der Signatur von Firmware eine höhere Priorität geben sollen. Sie hätten aber auch einfach den Mund halten können oder melden das das konkrete Sicherheitsrisiko geschlossen wurde.

        Als Teslakunde bin ich sehr zufrieden wie Tesla mit diesem Problem umgegangen ist.