Die Funksignale eines Schlüssels für einen Tesla Model S können von einem Hacker abgehört und innerhalb von Sekunden entschlüsselt werden. Damit ist der Angreifer in der Lage, das E-Auto zu öffnen und zu starten. Dass bedeutet, dass ein Autoknacker nur in der Nähe sein muss, wenn ein Besitzer seinen Wagen abstellt, um den Schlüssel zu kopieren und das Auto zu stehlen. Tesla hat vor kurzem ein Firmware-Update für sein Model S verteilt, das Angreifer wenigstens daran hindert, den Wagen zu starten. Dafür müssen Fahrzeugeigentümer allerdings eine neue Funktion aktivieren, bei der sie eine PIN eingeben müssen, um den Wagen zu starten.

Ende August 2017 haben Forscher der Katholischen Universität Löwen (KU Leuven) in Belgien den Elektroauto-Hersteller Tesla über eine Sicherheitslücke in den Schlüsseln des Model S informiert. Am 6. April diesen Jahres präsentierten sie den Angriff beim Hersteller, der daraufhin Ende August eine neue Sicherheitsfunktion namens PIN to Drive einführte. Daraufhin präsentierten die belgischen Forscher jetzt ihre Erkenntnisse. Die eigentliche Schwachstelle, ein Verschlüsselungsalgorithmus in den Schlüsseln, der seit 2005 als unsicher gilt, ist allerdings nach wie vor offen. Auf Grund von Hardware-Beschränkungen, vor allem der Prozessor-Geschwindigkeit, bei den in den Schlüsseln verbauten Komponenten, lässt sich die Schwachstelle wohl auch nicht ohne Weiteres beheben.

Tesla-Hack mit 500-Euro-Hardware

Um einen Tesla zu knacken benutzen die Forscher einen Raspberry Pi 3 B+, ein Software Defined Radio vom Typ Proxmark 3, die USB-Antenne Yard Stick One und eine USB-Power-Bank – insgesamt Hardware im Wert von knapp 500 Euro. Außerdem benötigen sie den WLAN-Access-Point eines Smartphones und einen Server, der eine knapp 6 Terabyte große Datenbank beherbergt.

Der Angreifer klaut den Tesla, während der Fahrer auf den Abschluss des Ladevorgangs wartet.



Ein Angreifer in der Nähe des Autos zeichnet dann mit der mobilen Raspi-Radio-Hardware die Aufwach-Signale auf, die der Tesla ständig aussendet, um Schlüssel in der Nähe des Fahrzeugs zu finden. Damit kann der Angreifer sich nun gegenüber dem Schlüssel in der Hose des Besitzers als das Auto ausgeben. Er funkt den Autoschlüssel an und zeichnet dessen Antwort auf.

Tesla-Verschlüsselung gilt seit einem Jahrzehnt als geknackt

Jetzt muss der Angreifer den Krypto-Key des Autoschlüssels knacken. Auf dem Raspi würde das wegen der relativ geringen Rechenleistung des verbauten Chips über zwei Jahre dauern. Wegen einer Schwachstelle im verwendeten Verschlüsselungsalgorithmus gelang es den Forschern allerdings, einen Großteil dieser Berechnungen so auszugliedern, dass sie diese im Vorfeld erledigen können.

Die Ergebnisse speicherten sie in der 6-Terabyte-Datenbank. Der Raspi des Angreifers verbindet sich nun über ein Smartphone mit einem Server und sucht in der Datenbank nach Berechnungsergebnissen, die zu dem zu knackenden Schlüssel passen. So gelingt es den Forschern, diesen Prozess auf knapp 2 Sekunden zu verkürzen. Das Ergebnis: Der Angreifer kann den Schlüssel klonen, während der Besitzer sein Auto parkt und weggeht.

Die Tesla-Schlüssel verwenden zur Verschlüsselung den Algorithmus DST40. Dieser gilt seit 2005 als angreifbar und auch dessen Verwendung in Öffnungssystemen der Automobil-Industrie gilt seit Jahren als unsicher. Der verwendete 40-Bit-Schlüssel ist nach aktuellem Stand der Technik viel zu kurz, was in der Kombination mit weiteren Schwächen des Algorithmus dazu führt, dass die Forscher einen TMTO-Angriff ausführen können. Außerdem wird Tesla zum Verhängnis, dass Auto und Schlüssel keine authentifizierte Verbindung aufbauen, sondern nur voneinander losgelöst Challenge- und Response-Signale verschicken

McLaren, Karma und Triumph ebenfalls betroffen

Laut den Forschern ist aber nicht nur Tesla von der Schwachstelle betroffen. Die Firma hat die Schlüssel-Technik vom Hersteller Pektron bezogen, der anscheinend auch die Luxuskarossen-Marken McLaren und Karma (ehemals Fisker) beliefert. Motorräder mit Passive Keyless Entry and Start (PKES) der Marke Triumph sind demnach auch betroffen. Allerdings haben sowohl diese Marken als auch der Hersteller Pektron nicht auf Anfragen der Sicherheitsforscher reagiert.

Die Sicherheitsforscher empfehlen Tesla-Fahrern dringend, die seit dem letzten Software-Update verfügbare Funktion PIN to Drive zu aktivieren. Dabei muss der Fahrer, im Besitz des Schlüssel-Dongles, eine PIN eingeben, um den Motor des Wagens zu starten. Das sollte Hacker immerhin davon abhalten, den Wagen zu stehlen, obwohl sie nach wie vor die Türen des E-Autos öffnen können.

Eine weitere Möglichkeit, um das Abhören der Krypto-Schlüssel zu verhindern, oder wenigstens zu erschweren, ist es, die Schlüssel in einer Hülle aufzubewahren, welche die verwendeten Funkfrequenzen abschirmt – was allerdings die Bequemlichkeit des Keyless-Systems zu Nichte macht. Tesla, und auch andere Hersteller, werden die Sicherheitslücke jedenfalls nur ganz aus der Welt schaffen können, wenn sie die Hardware der Schlüssel tauschen. Das scheint leider erst einmal ziemlich unrealistisch zu sein. (fab)