Website-Icon Teslamag.de

Tesla-Jailbreak: Berliner Forscher finden Weg für Computer-Austausch und FSD in Europa

tesla model-s bildschirm mcu

Bild: Tesla (Symbolfoto)

Anzeige

Fast definitionsgemäß lieben Hacker Herausforderungen, und Tesla hat ihnen mit seinen von Grund auf computerisierten Elektroautos mit nach allgemeiner Ansicht guter Absicherung einige gestellt. Tatsächlich fördert das Unternehmen Versuche, seine Sicherheitsmaßnahmen zu überwinden, sogar mit Prämien bei Wettbewerben, damit Lücken schneller gefunden und dann geschlossen werden können. Ein Team der TU Berlin hat nach eigenen Angaben jetzt jedoch neue Möglichkeiten gefunden, gegen die Tesla ohne Hardware-Veränderungen nichts ausrichten kann. Sogar die Nutzung der Autopilot-Betasoftware FSD in Europa soll damit möglich sein.

Zugriff auf Tesla-Kryptoschlüssel

„Jailbreak für ein Elektroauto in 2023 oder was es bedeutet, die auf x86 basierende Tesla-Sitzheizung kurzzuschließen“, lautet der Titel eines für die Hacker-Konferenz Black Hat USA 2023 jetzt neu angekündigten Vortrags. Gehalten wird er nach den Angaben am 9. August von drei Doktoranden an der TU Berlin und einem unabhängigen Sicherheitsforscher. Den in den Elektroautos eingebauten Computer zu knacken, könne Nutzern erlauben, von Tesla angebotene Zusatz-Funktionen wie eben die Sitzheizung ohne Bezahlung freizuschalten, schreiben sie.

Der erfolgreiche Angriff richtet sich gegen den Infotainment-Computer mit AMD-Prozessoren, auf den Tesla Anfang 2022 umgestiegen ist, erklären die Forscher weiter. Die gefundene Lücke sei der erste „non-patchable“ (nicht mit Software-Updates zu verhindernde) Jailbreak für Tesla mit dieser als MCU-Z bezeichneten Einheit. Damit könne erstens beliebige Software auf dem Infotainment-System zum Laufen gebracht werden. Zweitens lasse sich darüber ein zusätzlich gesicherter kryptografischer Schlüssel extrahieren, der dazu dient, diese Computer im Service-Netz von Tesla zu authentifizieren.

Insbesondere der zweite Aspekt eröffnet weit reichende Möglichkeiten: Auf diese Weise sei es möglich, die Identität eines Tesla ohne jede Unterstützung durch den Hersteller auf einen anderen zu übertragen, heißt es in der Ankündigung. Damit würden „bestimmte Reparatur-Bemühungen erleichtert“. Wie einer der beteiligten Forscher der Publikation DarkReading sagte, bedeutet das, dass man zum Beispiel einen billigen Infotainment-Computer aus einem Schrott-Tesla kaufen und im eigenen korrekt zum Laufen bringen kann, statt ihn bei einem Defekt zu den vierstelligen Hersteller-Preisen ersetzen zu lassen.

Hacken mit Lötkolben und Hardware

Darüber hinaus soll es mit Hilfe der Schlüssel-Extraktion möglich sein, Grenzen zu überwinden, die Tesla auf der Basis von GPS-Koordinaten für manche Funktionen setzt. Das bekannteste Beispiel dafür ist die Autopilot-Option FSD: Die kann man auch in Europa kaufen, aber bislang nur in Nordamerika können Kunden tatsächlich die gleichnamige Beta-Software nutzen, die weitgehend automatisches Fahren auch auf Stadtstraßen unterstützt. Der eigene Angriff könne dazu beitragen, ein Auto von solchen Restriktionen zu befreien. Dafür sei allerdings noch mehr Analyse-Arbeit nötig, sagte das Team-Mitglied.

Noch braucht man für die neue Tesla-Attacke Elektronik-Wissen, einen Lötkolben und Hardware für etwa 100 Dollar, erklärte es weiter. Grundsätzlich sei denkbar, sie mit Hilfe eines fertigen „Mod-Chips“ auch für Nicht-Experten nutzbar zu machen, was das eigene Team aber keineswegs vorhabe. Wenn Tesla gegen den Angriff für FSD-Freischaltung in Europa und mehr ohne neue Hardware tatsächlich nichts ausrichten kann, könnte allerdings hohe Nachfrage nach einer solchen Hacker-Hilfe bestehen, falls jemand anderes sie anbietet. Ob das Unternehmen wie bei von IT-Profis entdeckten Lücken üblich vor der Veröffentlichung informiert wurde, blieb zunächst offen.

Anzeige
Die mobile Version verlassen