MISSING :: structure.inactiveTabOverlay
{"irCurrentContainer":"23984224","configName":"structure.inactiveTabOverlay"}

Sicherheitslücke bei modernen Autos
Tesla und Co. lassen sich einfach knacken

Ein auf Cybersicherheit spezialisiertes Unternehmen hat in Tests aufgezeigt, wie leicht sich Tesla Model 3 und Model Y unbefugt öffnen lassen. Das Risiko besteht aber auch bei Autos anderer Marken.

Tesla Model 3, Interieur
Foto: Sebastian Renz

"Bluetooth Low Energy". Nie gehört? Dieser Begriff ist bislang nur Fachleuten bekannt, obwohl viele Menschen täglich die Technologie nutzen. Dabei handelt es sich um das Standardprotokoll für den Datenaustausch zwischen Bluetooth-Geräten, die damit beispielsweise die Verbindung untereinander herstellen. Laptops und Smartphones kommunizieren damit untereinander ebenso wie mit der Smartwatch am Handgelenk. Außerdem lassen sich mit dieser Technologie Türschlösser entriegeln – auch am Auto.

Unsere Highlights

Die NCC Group, eine im britischen Manchester beheimatete Firma für Cyber-Security, hat jetzt eine Sicherheitslücke in dieser Bluetooth-Verbindung entdeckt. Das bedeutet, dass über einen sogenannten "Link-Layer-Angriff" auf das Protokoll zum Datenaustausch zwischen Fahrzeug und Key Card (oder digitalem Schlüssel im Smartphone) zugegriffen werden konnte. Bei den Tests wurden zwei Tesla – ein Model 3 und ein Model Y (siehe Fotoshow) – "geknackt", in dem der Kommunikationsweg beim Entriegeln umgeleitet wurde.

Nicht nur Tesla betroffen

Der Hack zeigt also eine Schwachstelle, mit der Diebe Tesla-Autos auch dann entriegeln und somit entwenden können, wenn der (zuvor digital ausgespähte) Besitzer gar nicht in der Nähe ist. Gleichwohl gilt dieses Risiko nicht nur für Tesla. Den Angaben von NCC zufolge sind auch viele Autos anderer Hersteller von dieser Sicherheitslücke bedroht.

Tesla Model 3, Exterieur
Achim Hartmann
Der Hack ist den Spezialisten zwar bei Tesla-Modellen gelungen, aber auch Millionen andere Autos nutzen die Technik und sind damit potenziell gefährdet.

Sultan Qasim Khan, Group Principal Security Consultant der NCC Group, sagt: "Es ist bemerkenswert, dass wir bei unserem Test nicht nur das Bluetooth-Gerät (im Auto, Anm. d. V.) davon überzeugen können, direkt davorzustehen, auch wenn wir sogar hunderte Kilometer weit weg sind. Sondern auch, dass wir dies auch schaffen, obwohl der Hersteller Sicherheitsmaßnahmen wie Verschlüsselungen oder eine Begrenzung der Latenz für einen theoretischen Schutz für Angriffe von außen ergriffen hat."

Komfort vor Sicherheit?

Das Risiko lässt sich nicht mit neuer Software umgehen, sondern liegt im Kern des Protokolls, das in seinem Ursprung nicht für diese Einsatzzwecke vorgesehen war. NCC empfiehlt Autoherstellern beispielsweise eine Deaktivierung des Promitiy Key, wenn das Smartphone mit dem digitalen Schlüssel oder die Key Card längere Zeit nicht bewegt wird. Das kann über den Beschleunigungssensor im Gerät gesteuert werden. Er ist in den meisten Smartphones vorhanden und hilft auch dabei, bei einer Joggingrunde mit entsprechender App die Schrittlänge zu messen.

Auch eine Zwei-Faktor-Autorisierung durch Druck auf ein Feld in der Schlüssel-App oder auf der Key Card könnte helfen. Das mindert aber den Komfort des schlüssellosen Zugangs für den Autofahrer.

Umfrage
Fürchten Sie, dass Ihr Auto gehackt werden könnte?
884 Mal abgestimmt
Ja. Es gibt einfach endlos viele Einfallstore.Nein. Die Hersteller werden schon für Sicherheit sorgen.

Fazit

Es wäre nicht richtig, vom "Tesla-Hack" zu sprechen. Im Rahmen eines Tests ist es britischen Spezialisten zwar gelungen, Model 3 und Model Y über eine umgeleitete Bluetooth-Verbindung unbefugt zu öffnen. Das Risiko besteht aber auch bei Millionen von Autos anderer Marken, die mit der entsprechenden Technologie ausgestattet sind.

Die aktuelle Ausgabe
AUTO MOTOR UND SPORT 14 / 2024

Erscheinungsdatum 20.06.2024

148 Seiten