Der Elektroauto-Pionier Tesla sieht sich mit einer Sicherheitslücke konfrontiert, die Besitzer eines Model S um ihr Oberklasse-Auto bringen kann. Eine zu schwache Verschlüsselung ermöglicht Hackern offenbar, aus der Entfernung das drahtlose Schließsystem des Tesla zu knacken, das Auto zu entriegeln und wegzufahren. Forscher der Katholischen Universität Leuven in Belgien stellten die Lücke an diesem Montag auf einer Kryptographie-Konferenz in Amsterdam vor. Gemeldet hatten sie diese schon im vergangenen Sommer an das Unternehmen – inzwischen hat Tesla mit einem Sicherheitsupdate reagiert und sie behoben.

Um ein Model S zu stehlen, klonten die Hacker den Funkschlüssel des Autos. Das geht drahtlos aus rund einem Meter Entfernung. Alles, was sie dafür brauchen, sind, wie die Forscher in ihrem Blog schreiben, eine Funkantenne, ein Minicomputer, eine tragbare Festplatte und ein paar Akkus – Equipment für ungefähr 600 Dollar.

In der Demonstration ihres Hacks fingen die Forscher der Gruppe „Cosic“ zuerst den Erkennungscode des Autos ein. Diesen sendet der Tesla permanent aus, um sich automatisch entriegeln zu können, wenn der Besitzer mit seinem Schlüssel in der Tasche vorbeikommt. Auf diese Weise öffnet sich das Auto, ohne dass dieser einen Knopf drücken muss.

Dann gingen sie in die Nähe des Autobesitzers und schickten dem Schlüssel in seiner Tasche zweimal hintereinander ein Funksignal mit dem kopierten Erkennungscode des Autos. Der Schlüssel schickte daraufhin zwei Antwortcodes zurück. Aus diesen beiden Datenfolgen waren die Forscher in der Lage, den notwendigen Entriegelungscode zu berechnen, der das Auto aufgehen ließ. Mit diesem hatten sie eine Kopie des rechtmäßigen Schlüssels.

„Keyless Go“: Bequem, aber gefährlich

Dass der Komfort von solchen, sogenannten „Keyless Go“-Schließsystemen ein Sicherheitsrisiko mit sich bringt, wurde schon mehrfach berichtet. Doch bisher waren Angreifer meist nur in der Lage, ein Auto einmal aufzuschließen. Beim Tesla waren die Forscher jetzt aber in der Lage, den Schlüssel digital zu klonen – und das Auto nicht nur einmal, sondern immer wieder zu entriegeln.

Dafür machten sie sich ausgerechnet die Verschlüsselung der Verbindung zunutze, die Angreifer eigentlich abhalten soll. Denn das für das Model S verwendete System war, wie sie herausfanden, nur mit einer schwachen 40-Bit-Verschlüsselung gesichert.

Das ermöglichte ihnen, einfach alle möglichen Entriegelungscodes zu zwei gegebenen Schlüsselcodes zu berechnen und in eine Tabelle zu schreiben. Die so entstandene Datei war zwar riesige sechs Terabyte groß, doch Computer lesen schnell: Der verwendete Raspberry Pi-Minicomputer brauchte mit der Tabelle nur durchschnittlich zwei Sekunden, um den Funkschlüssel eines Model S zu klonen.

„Da hat jemand episch versagt“

Dass ein solcher, vergleichsweise simpler Hackerangriff bei einem laut Listenpreis mehr als 70.000 Euro teuren Auto erfolgreich ist, schieben die „Cosic“-Forscher auf die verwendete, wesentlich zu schwache Verschlüsselung. „Das war eine sehr dumme Entscheidung“, sagte der beteiligte Wissenschaftler Tomer Ashur dem Digitalmagazin „Wired“. „Da hat jemand episch versagt.“

Die Wissenschaftler wandten sich eigenen Angaben zufolge Ende August vergangenen Jahres mit ihrer Entdeckung an Tesla. Der Autohersteller dankte ihnen und zahlte ihnen eine „Bug-Prämie“ von 10.000 Dollar. Dennoch brauchte Tesla bis zum Juni dieses Jahres, um in alle von da an gebauten Model S eine stärkere Verschlüsselung einzubauen, die den Angriff unmöglich machen soll.

Betroffene Tesla-Besitzer können Schlüssel austauschen

Ein Tesla-Sprecher verwies zur Begründung gegenüber „Wired“ darauf, dass man die Arbeit der Forscher erst habe verifizieren, dann eine Lösung entwickeln und diese in den Fertigungsprozess einbauen müssen. Besitzer von vor Juni gebauten Model S können ihre Autoschlüssel von Tesla gegen neue, stärker verschlüsselte eintauschen.

Zudem empfiehlt der Hersteller allen Tesla-Besitzern, eine Pin für ihr Auto einzurichten. Auf diese Weise muss der Fahrer nach dem Aufschließen noch eine Zahlenfolge eingeben, bevor das Auto anspringt. Auch das verhindert die beschriebene Art von Angriff. Fahrer eines älteren Model S, die keins von beidem tun, sind aber nach wie vor verwundbar.

Mehr zum Thema 1/

Das mangelhaft verschlüsselte Schließsystem wurde den Forschern zufolge vom britischen Zulieferer Pektron hergestellt. Dieser habe die Verwundbarkeit des Systems aber auch auf mehrfache Kontaktversuche hin nicht eingeräumt, schreiben sie in ihrem Blog.