Tesla-Jailbreak: AMD-Prozessor verhilft zu kostenlosen Premium-Features
Aktuelle Tesla-Autos mit einem AMD-Infotainmentsystem lassen sich knacken. So könnte man sich kostenlos ein Premium-Abo verpassen.
Sicherheitsforscher haben den ersten Jailbreak für Tesla-Autos entworfen. Er nutzt eine Schwachstelle des Sicherheitscontrollers AMD Secure Processor (ASP/PSP) aus, der in den AMD-Prozessoren der aktuellen Infotainment-Generation aller Tesla-Varianten steckt.
Darüber lassen sich Teile der Firmware umschreiben, was wiederum die Installation eines angepassten Betriebssystems erlaubt. Mit dem Angriff können Dritte nicht mal eben flott ein Auto klauen. Vielmehr erlaubt er Tesla-Besitzern Modifikationen am eigenen Fahrzeug, auf das sie physischen Zugriff haben. So könnte man sich etwa Premiumpakete freischalten, die Tesla im Abomodell verkauft, oder das eigene Profil auf einen neuen Wagen übertragen.
Der verwendete Angriffsvektor ist nicht neu. Drei Sicherheitsforscher der TU Berlin und ein unabhängiger Kollege haben sich jetzt bloß ein untypisches Angriffsziel ausgesucht – Tesla-Autos anstelle von Notebooks, Desktop-PCs oder Servern.
Voltage Fault Injection unterwandert Vertrauenskette
Im Jahr 2021 hat Tesla seine Infotainment-Systeme auf Ryzen-Vierkerner aus AMDs Zen+-Generation umgestellt. Damit übernimmt der Hersteller auch alle Einfallstore aktueller x86-Prozessoren. In diesem Fall tricksen die Sicherheitsforscher den integrierten Sicherheitsprozessor mit einer sogenannten Voltage Fault Injection aus.
Der Angriff benötigt einen Lötkolben, Hardware im Wert von rund 100-200 Euro und ein paar Stunden physischen Zugriff auf das Mainboard des Infotainmentsystems. Aufgrund dieser Voraussetzungen müssen sich Besitzer eines Tesla-Autos kaum Sorgen über Diebstähle machen. Trotz der ausgenutzten Schwachstelle bezeichnen die Sicherheitsforscher das Tesla-System als vergleichsweise sicher.
Voltage Fault Injections erzeugen einen Schluckauf im Boot-Prozess als initiales Einfallstor: Über das Serial Voltage Identification Interface 2.0 (SVI2) handelt das System-on-Chip (SoC) mit dem integrierten Sicherheitsprozessor die benötigten Spannungen aus. Mithilfe eines angelöteten Teensy-4.0-Boards klinken sich die Sicherheitsforscher in das Interface ein und erzeugen zu einem bestimmten Zeitpunkt einen Spannungsabfall.
Dieser Spannungsabfall beeinträchtigt den Key-Abgleich – der Sicherheitsprozessor akzeptiert einen modifizierten Root-Schlüssel und die Vertrauenskette (Root of Trust) wird an ihrer Wurzel unterbrochen. Den modifizierten Schlüssel schreiben die Sicherheitsforscher über einen Programmierer fürs Serial Peripheral Interface (SPI) in den BIOS-Flash-Speicher. Über das selbstentwickelte, quelloffene PSPTool kann man anschließend Teile der Firmware umschreiben und modifizierte Betriebssysteme installieren.
Tesla-Server getäuscht
Im ersten Schritt lassen sich über den Jailbreak unsignierte Konfigurationselemente einschalten. Die Sicherheitsforscher demonstrieren das anhand einer aktivierten Rücksitzheizung – zum Zeitpunkt der Durchführung erforderte diese keine Signatur, inzwischen aber schon.
Im Gespräch mit der Webseite Dark Reading stellte der Sicherheitsforscher Christian Werling klar, dass das Team nach dem Angriff per Reverse-Engineering auch den originalen autospezifischen Root-Schlüssel auslesen konnte. Mit diesem lassen sich Modifikationen am Auto gegenüber den Tesla-Servern authentifizieren und autorisieren. "Unsere erlangten Root-Rechte ermöglichen beliebige Änderungen an Linux, die Reboots und Updates überdauern", führt Werling aus.
Grundsätzlich eröffnet der Jailbreak weitere Möglichkeiten, die aber zusätzliche Exploits voraussetzen. Die signierten Full-Self-Driving-Funktionen etwa haben die Sicherheitsforscher noch nicht freischalten können – denkbar wäre das aber in Zukunft. In den USA verlangt Tesla für den voll automatisierten Autopiloten 199 US-Dollar pro Monat; in Europa ist er noch gar nicht verfügbar. Aber auch eigene Reparaturen werden so potenziell erleichtert: Besitzer könnten bei einem Defekt ein gebrauchtes Infotainmentsystem (MCU-Z) kaufen, einbauen und ihr altes Profil übertragen. Tesla verlangt für eine solche Reparatur mehrere Tausend Euro.
Den Tesla-Jailbreak haben die Sicherheitsforscher Christian Werling, Niclas Kühnapfel, Hans Niklas Jacob und Oleg Drokin entworfen. Sie stellen ihn kommende Woche ausführlich auf der Black-Hat-Konferenz vor.
Bild zum Versuchsaufbau eingefügt.
(mma)