Bluetooth-Angriff: Tesla Model 3 und Tesla Y flott gestohlen

Sicherheitsmängel in Bluetooth Low Energy erlauben Zugriff auf Teslas Elektroautos, andere elektronische Geräte und Türschlösser. Tesla bestätigt das Problem.

In Pocket speichern vorlesen Druckansicht 300 Kommentare lesen
Tesla-Logo auf Lenkrad

(Bild: Maksim Safaniuk/Shutterstock.com)

Lesezeit: 3 Min.
Von

Im Vorbeigehen ein fremdes Türschlöss öffnen oder ein Auto klauen – unzureichende Sicherheit in Bluetooth Low Energy (BLE) kann das möglich machen. Das berichten Sicherheitsforscher, die eine neue Relay Attacke ausgearbeitet haben. Damit soll es möglich sein, Elektroautos der Typen Tesla 3 sowie Tesla Y aufzusperren und wegzufahren, selbst wenn das als Schlüsselersatz genutzte Handy 25 Meter weit weg ist. Das dürfte bei Fahrzeugen, die vor privaten Häusern abgestellt werden, regelmäßig gegeben sein.

Viele elektronische Geräte wie Notebooks und Smartphones nutzen BLE, aber es wird auch zur Zugangskontrolle für Gebäude und Fahrzeuge eingesetzt. Grundsätzlich soll das nur funktionieren, wenn der Schlüssel dem Schloss nahe ist. Relay Attacken simulieren das durch zwischen Schloss und Schlüssel platzierte Repeater, die die Signale weiterleiten.

Abwehrmaßnahmen machen das zwar schwieriger, doch wurden diese laut Bericht der NCC-Group nun ausgehebelt. Ihren Sicherheitsforschern ist es gelungen, die Link-Layer-Verschlüsselung zu modifizieren, sodass der Zugriff sogar aus 25 Metern Entfernung gelingt. Dafür setzen sie einen oder sogar zwei Repeater ein, und bleiben dennoch weit unter der höchstzulässigen Latenz. Betroffen sind neben Teslas beispielsweise auch vernetzte Türschlösser der Marken Weiser und Kevo.

Nach Angaben der Sicherheitsforscher dauert der Bluetooth-Angriff nur rund zehn Sekunden und kann unbegrenzt wiederholt werden. Sowohl das Tesla Model 3 als auch das Model Y nutzen BLE zur Authentifizierung. Mit dem BLE-Angriff könnten die Elektroautos geöffnet und gefahren werden. Dafür haben die Sicherheitsforscher ein iPhone 13 Mini mit der Version 4.6.1-891 der Tesla-App genutzt, berichtet Bleeping Computer.

Die NCC Group hat Tesla letzten Monat entsprechend informiert. Das Unternehmen erklärte daraufhin, dass "solche Angriffe eine bekannte Einschränkung des passiven Zugangssystems" seien. Spectrum Brands wurde ebenfalls unterrichtet, das Unternehmen hinter Kwikset, Weiser und der Kevo-Serie vernetzter Schlösser.

Auch die Bluetooth SIG wurde informiert, die firmenübergreifende Dachorganisation der Bluetooth-Standards. Diese verweist ebenfalls auf das bereits bekannte Risiko solcher Relay-Angriffe. Genauere Reichweitenmechanismen befänden sich in Entwicklung. Die Bluetooth-Spezifikationen selbst warnen bereits vor solchen Angriffen. Dort wird empfohlen, für wertvolle Geräte keine Authentifizierung zu verwenden, die sich allein auf die Nähe verlässt.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier eine Vimeo-Video (Vimeo LLC) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Vimeo LLC) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Auch wenn diese Bluetooth-Sicherheitslücke noch nicht ausgenutzt worden sein dürfte, sollten Anwender auf alternative Methoden der Authentifizierung ausweichen. Tesla-Besitzern können die Funktion "Zum Fahren PIN eingeben" aktivieren. Dann könnten mögliche BLE-Angreifer lediglich das Fahrzeug öffnen, aber nicht damit wegfahren. Außerdem könnten Nutzer den passiven Zugang in der App abschalten, wenn sie gerade nicht unterwegs sind. Das macht den BLE-Angriff unmöglich.

Eine Alternative zu BLE ist Ultrawideband (UWB), wie es beispielsweise bei den von BMW und Google angebotenen virtuellen, teilbaren Autoschlüsseln eingesetzt wird. Die Distanzbeschränkungen in UWB gelten als effektivere Maßnahme gegen Relay-Angriffe.

(fds)