bluebit

Verschlüsselung stark veraltet

Tesla-Schlüssel von belgischen Wissenschaftlern in Sekunden gehackt

von Robert Klatt •

Der verwendete Algorithmus ist seit 2005 unsicher. Behoben werden kann das Problem nicht, da der Prozessor des Schlüssels für ein Update zu langsam ist.


0 Kommentare

Wissenschaftler der belgischen Katholischen Universität Löwen (KU Leuven) haben entdeckt, dass das Keyless-Entry-System des Tesla Model S kritische Sicherheitslücken aufweist. Das Funksignal kann mitgeschnitten und innerhalb von wenigen Sekunden entschlüsselt werden. Kriminelle könnten so fremde Tesla Model S öffnen und die Autos sogar starten. Es reicht dazu aus, in der Nähe eines Tesla Model S zu stehen, zum Beispiel wenn dieses grade geparkt wird, um das Funksignal aufzuzeichnen und anschließend die Schlüsselkopie zu erstellen. Ein aktuelles Firmwareupgrade soll verhindern, dass das Auto gestartet werden kann. Dazu müssen Fahrer jedoch eine zusätzliche Funktion aktivieren, die zum Starten des Wagens eine PIN abfragt. Das eigentliche Problem des leicht zu kopierenden Schlüssels wurde somit nicht gelöst.

Sicherheitslücke seit einem Jahr bekannt

Tesla wurde bereits im August 2017 von den Wissenschaftlern über die Sicherheitslücke informiert, am 6. April 2018 wurde dann die Sicherheitslücke live beim Hersteller vorgeführt. Die Entwicklung der sogenannten PIN-to-Drive-Funktion dauert dann bis Ende August 2018. Nun haben die Forscher die Ergebnisse ihrer Untersuchung veröffentlicht. Obwohl Tesla inzwischen rund ein Jahr Zeit hatte die Sicherheitslücke zu beseitigen, wurde der Verschlüsselungsalgorithmus nicht ausgetauscht. Die verwendete Technologie gilt seit 2005 als unsicher. Problematisch ist die in den Schlüsseln verbaute Hardware, die aufgrund der geringen Prozessor-Geschwindigkeit einen Austausch nur schwer möglich macht.

Hardware für 500 Euro ausreichend

Um die Schlüssel zu kopieren ist lediglich ein Raspberry Pi 3 B+, die USB-Antenne Yard Stick One sowie eine USB-Power-Bank nötig. Die gesamte Hardware kostet damit nur 500 Euro. Zusätzlich ist ein WLAN-Access-Point notwendig, der über alle gängigen Smartphones betrieben werden kann. Im Hintergrund arbeitet eine 6 Terabyte große Datenbank.

Anschließend zeichnet der Raspberry Pi die Signale des Teslas auf, der das Aufwach-Signal ständig verschickt, um Schlüssel die sich in der Nähe befinden zu erkennen. Anschließend kann das aufgezeichnete Signal des Autos an den Schlüssel des Besitzers gesendet werden, um das wiederum als Antwort gesendete Signal aufzuzeichnen mit dem dann das Auto genutzt werden kann.

Verschlüsselung seit 2005 unsicher

Da die Leistung des Raspberry Pi nicht ausreicht, um die Signale des Autos ausreichend schnell zu knacken, haben die Forscher eine Methode entwickelt, die den größten Teil der Berechnungen schon im Vorfeld auf einem leistungsstärkeren Server erledigt.

Die im Vorfeld erstellte Datenbank ist rund 6 Terabyte groß. Das vom Auto empfangene Signal wird dann remote mit den auf dem Server gespeicherten Daten verglichen, um so ein Ergebnis zu finden, dass zum jeweiligen Auto passt. Insgesamt dauert der Prozess 2 Sekunden. Würde die gesamte Berechnung auf dem Raspberry Pi erfolgen, würde der Prozess rund 2 Jahre benötigen.

Der betroffene DST40 Algorithmus gilt seit 2005 als unsicher. Neben Tesla nutzen auch andere Autohersteller die unsichere Verschlüsselung. Darunter befinden sich McLaren, Karma und Triumph.

Da das Problem nicht zeitnah behoben werden kann, sollten alle Tesla Model S Besitzer die PIN-to-Drive-Funktion umgehend aktivieren. Ihr Auto kann dann zwar immer noch geöffnet werden, zumindest das Starten des Motors wird aber so verhindert. Außerdem können sie sich dadurch schützen, indem sie den Schlüssel in einer abhörsicheren Hülle aufbewahren. Dann können aber auch die Besitzer des Autos das Keyless-System nicht mehr nutzen.

0 Kommentare

Kommentar verfassen