• Zum Inhalt wechseln
  • Skip to main content
  • Zum Inhalt wechseln

Teslamag.de

  • Facebook
  • Twitter
  • Youtube
  • Instagram
  • Startseite
  • Model 3
  • Model S
  • Model Y
  • Model X
  • Cybertruck
  • Roadster
  • Semi
  • Powerwall
  • Marktplatz
Anzeige

Lücke im Tesla-Zugang: Model 3 und Model Y sollen Autorisierung fremder Telefone erlauben

9. Juni 2022 | 1 Kommentar

tesla model-3 hacker schluessel karte teslakee

Bild: trifinite.

Die Schlüssel-Lösungen für Tesla Model 3 und Model Y sind vielfältig und bequem – aber wie so häufig scheint auch hier Komfort auf Kosten der Sicherheit zu gehen. So hat nicht nur Tesla sich angewöhnt, das dafür eigentlich nicht vorgesehene Protokoll Bluetooth Low Energy für das Aufschließen seiner Fahrzeuge zu nutzen. Dadurch kann man die Elektroautos mit dem Smartphone in der Tasche öffnen und losfahren – aber schon mehrmals mussten BLE-Lücken per Software-Update geschlossen werden. Vor kurzem zeigten Sicherheitsforscher eine neue, die bisherige Abwehr-Maßnahmen bei Tesla- und anderen Schlössern aushebelt. Und ein österreichischer Hacker hat jetzt auch in die Schlüssel-Karte für Model 3 und Model Y als angreifbar identifiziert.

Neuer Schlüssel für Model 3 registriert

Das kann man einer langen Präsentation entnehmen, die Martin Herfurt laut der Website seines Project Tempa vergangene Woche bei der Konferenz Recon22 gab. Unter dem Titel „Demystifying Tesla’s Bluetooth Passive Entry System“ enthält sie eine Zusammenfassung seiner Beschäftigung damit seit dem Kauf eines Model 3 im Jahr 2019 und eine technische Beschreibung der neuesten Lücke. Manche Tesla-Fahrer kennen Herfurt außerdem als Autor der Android-App Tesla Radar, die spielerisch Bewusstsein dafür schaffen soll, dass Model 3 und Model Y ständig identifizierbare Bluetooth-Signale aussenden, die jeder empfangen kann.

Alternativ lässt sich Herfurts neueste selbst geschaffene Möglichkeit für einen Tesla-Zugang in einem Video ansehen, das er unter dem Titel „Gone in under 130 Seconds“ bei YouTube einstellte. 130 Sekunden nämlich hat man nach dem kontaktlosen Öffnen eines Model 3 oder Model Y mit der mitgelieferten Schlüssel-Karte Zeit, um ohne weitere Eingabe loszufahren – oder auch um eine neue Karte für das zukünftige Entsperren des jeweiligen Tesla zu autorisieren. Doch dieser Zeitraum lässt sich in Bluetooth-Entfernung auch von außen nutzen, um mit Tricks ein fremdes Smartphone zum Tesla-Schlüssel zu machen.

In dem gestellten Video dürfte Herfurts eigenes Model 3 zu sehen sein, doch als Besitzerin mit Schlüssel-Karte tritt eine Frau auf. Nachdem sie die Karte kurz vor die B-Säule des geparkten Elektroautos gehalten hat, beginnt ein eingeblendeter Countdown ab 130 Sekunden zu laufen. Die Frau steigt ein, und in Sichtweite einige Meter entfernt hockt der mit Kapuzenpulli und Sonnenbrille deutlich als solcher kenntlich gemachte Hacker. Er tippt auf einem Smartphone herum, auf dessen Bildschirm bald darauf „Action Successful“ mit einem großen grünen Haken erscheint. Der Timer steht zu diesem Zeitpunkt noch bei knapp über 110 Sekunden.

Das Fenster für den Angriff reichte also mehr als aus, und die Frau am Tesla-Steuer hat von all dem nichts mitbekommen, wie das Video erwähnt: Einblendungen über die Aktivierung eines neuen virtuellen Schlüssels auf dem Bildschirm des Model 3 gibt es nicht. Sie fährt weg und kommt später wieder zurück – und noch etwas später auch der Hacker mit gezücktem Smartphone. Darauf läuft eine App namens TeslaKee, die kurz darauf ähnlich wie die originale anzeigt, dass alle Türen entsperrt sind. Der Mann mit dem Telefon steigt ein und fährt wie vorher die Frau mit der echten Schlüssel-Karte weg.

Tesla-Funktion Pin2Drive verhindert Wegfahren

Das also kann einem passieren, wenn man nicht einmal die schon als angreifbar bekannte Passive-Entry-Funktion mit Smartphone für Model 3 und Model Y nutzt, sondern die etwas umständlichere Schlüssel-Karte. Herfurt rät deshalb dazu, vorsichtig mit ihr umzugehen und sich darüber im Klaren zu sein, dass sein Trick auch nach dem Verschließen mittels der Karte 130 Sekunden lang funktioniert. Als Gegenmaßnahme kommt wie bei den anderen Bluetooth-Angriffen die Aktivierung der Zusatz-Sicherung Pin2Drive in Frage, dank der eine fremde Person zumindest nicht wegfahren kann, wenn sie den vierstelligen Code nicht kennt. Außerdem bietet Herfurt eine ungefährliche Version seiner Kee-App an, die nach seinen Angaben den Missbrauch der Bluetooth-Fähigkeiten erschwert. Um dort die eigenen Zugangsdaten einzugeben, muss man ihm allerdings wahrscheinlich mehr vertrauen als Tesla.

Passend dazu

  • Tesla-Model-3-App Neuer Angriff: Bluetooth-Schüssel für Tesla Model 3 und viele andere Produkte unsicher
  • tesla supercharger karte limburg geoeffnet fremde elektroautos Deutscher Supercharger geöffnet? Station in Limburg laut Tesla-Karte für alle Elektroautos

Tags: Hacken, Model 3, Model Y, Tesla, Video

Marktplatz
Anzeige
Anzeige

Neueste Beiträge

  • Neue Tesla-Voruntersuchung: Gurtstraffer in Model X könnte nicht richtig befestigt sein
  • Analyst: Tesla könnte mit Q1-Auslieferungen positiv überraschen, Musk als kritischer Faktor
  • Tesla-Kamera filmt spektakulären Unfall – und Autopilot soll losem Rad ausgewichen sein
  • Stärkste Steigerung: Tesla verkauft in Q1 auf US-Markt mehr Autos als Volkswagen-Konzern
  • Von Mexiko lernen? Tesla-Fabrik soll Wasser über 100 Kilometer lange Pipeline bekommen
Anzeige
  1. Startseite
  2. Hacken
  3. Hacker: Schlüssel-System für Tesla Model 3 & Y unsicher > teslamag.de
  • Startseite
  • Datenschutz
  • Impressum
  • Archiv

Copyright © 2023 · Teslamag.de