Website-Icon Teslamag.de

Tesla gibt weitere Informationen über den kürzlich stattgefundenen Hack aus der Ferne bekannt

Bild: Keen Security Lab

Anzeige

Tesla-CTO JB Straubel hat in einem Interview mit WIRED weitere Informationen über den kürzlich stattgefundenen Hack des chinesischen Unternehmens für IT-Sicherheit, Keen Security Lab, preisgegeben. Die chinesischen Sicherheitsexperten konnten erstmals ein Tesla-Fahrzeug aus der Ferne hacken und unautorisiert steuern.

Wie es heißt, wird so etwas in Zukunft jedoch deutlich schwerer sein. Tesla hat mittels Sicherheitsupdate nicht nur die zuvor gemeldeten Lücken geschlossen, sondern auch den Schutz noch einmal drastisch erhöht. Jegliche neue Firmware, die auf einem Komponenten am CAN-Bus geschrieben werden soll, benötigt nun ein sogenanntes Code Signing-Zertifikat, also quasi eine digitale Signatur, die Informationen über den Hersteller umfasst.

Diese Vorgehensweise dürften vielen iPhone-Nutzern bekannt sein, da Apple so beispielsweise die Kunden davor schützt, Anwendungen zu installieren, die nicht vom App Store heruntergeladen wurden. Tesla erklärte, dass man schon seit Monaten an diesem Sicherheitsupdate arbeitete, man die Einführung jedoch beschleunigte, als man von dieser neuen Sicherheitslücke erfahren hat.

Wie das Model S gehackt wurde

Die Sicherheitsexperten haben WIRED den genauen Ablauf des Hacks in einer Reihe von E-Mails erklärt. Demnach hat man eine Schwachstelle in Teslas eingebautem Internetbrowser ausgenutzt, welcher auf dem Open-Source Framework Webkit basiert. Diese Sicherheitslücke hat es ihnen erlaubt, schädlichen Code über den Browser des Model S auszuführen, wenn dieser eine zuvor erstellte Internetseite aufrief.

Um zu zeigen, wie man den Model S-Fahrer auf eine solche Webseite locken könnte, erstellten die Sicherheitsexperten einen WiFi-Hotspot mit dem Namen „Tesla Guest“ (ein gängiger Name für Hotspots bei Tesla-Händlern) und dem gängigen Passwort für den Gast-Zugriff bei den Händler-Netzwerken (welches sie im Internet gefunden hatten).

Der Hotspot wurde anschließend so konfiguriert, dass jedes automatisch oder manuell verbundene Fahrzeug die zuvor erstellte Internetseite unmittelbar aufruft. Anschließend wurde eine zweite Sicherheitslücke in Teslas Linux Betriebssystem ausgenutzt, um vollen Zugriff auf den Computer des Infotainmentsystems zu bekommen.

Dies ermöglichte jedoch noch keine Fahrfunktionen wie das Steuern oder die Bremse zu nutzen. Das Infotainmentsystem ist mittels eines sogenannten Gateways vom CAN-Bus getrennt, wodurch nur bestimmte Befehle vom Infotainmentsystem zu den wichtigen Fahr-Komponenten gesendet werden können. Um diese Sicherheitsrestriktion zu umgehen, wurde die Firmware des Gateways mit einer eigenen überschrieben. Ohne Code Signing-Zertifikat war dies problemlos möglich.

Als diese Angriffsmöglichkeit an Tesla gemeldet wurde, wurde sowohl die Sicherheitslücke im Browser als auch im Linux-Betriebssystem geschlossen. Es wurde jedoch auch das laut Tesla-CTO Straubel schwerwiegendste Problem behoben: Das jeder Hacker, der tief genug in das System des Fahrzeugs gelangt, seine eigene Firmware aufspielen kann.

„Die Sicherheitslücke des Browsers ist nicht das wirkliche Problem“, erklärte Straubel. „Wir empfanden, dass es wichtiger war, auf den Teil zu reagieren, der das wahre Risiko darstellt.“ Den Experten von Keen Security Labs sei es laut Straubel zu verdanken, dass man das Code Signing-Zertifikat so schnell eingeführt hat. Diese wurden auch entsprechend dem Bug-Bounty-Programm von Tesla belohnt.

Anzeige
Die mobile Version verlassen