Österreich

"Ich knacke Teslas mit dem Handy in wenigen Sekunden"

IT-Experte Martin Herfurt deckte Sicherheitslücken beim Tesla auf. Der 45-Jährige hat das Aufsperren mittels Smartphone und NFC-Karte gehackt.

Christine Ziechert
IT-Experte Martin Herfurt (45) zeigt Sicherheitslücken bei Tesla auf.
IT-Experte Martin Herfurt (45) zeigt Sicherheitslücken bei Tesla auf.
zVg

Tesla-Autos sind laut dem Unternehmen auf maximale Sicherheit ausgerichtet, werden mit den höchsten Sicherheitsstandards entwickelt.

Das, was Martin Herfurt herausgefunden hat, wird Tesla-Chef Elon Musk allerdings nicht gerne hören. Denn der Salzburger IT-Experte hat Methoden gefunden, wie das E-Auto zu knacken ist. Allerdings muss sich der Hacker in der Nähe des Fahrzeugs befinden und auch gewisse technische Geräte dabei haben.

Grundsätzlich werden drei unterschiedliche Methoden angeboten, um das Fahrzeug zu entsperren. Sehr beliebt ist etwa das Aufsperren mit dem eigenen Handy. Aber auch das Wegfahren mittels NFC-Karte ist möglich – NFC steht für Near Field Communication, damit ist ein kontaktloser Austausch von Daten auf kurze Distanz möglich. Schließlich gibt es noch die Möglichkeit eines Fob, ein kleiner Anhänger, der wie ein Funkschlüssel verwendet wird.

1/81
Gehe zur Galerie
    <strong>19.06.2024: Vignette abgelaufen! 360 Euro Strafe in nur zehn Tagen.</strong> "Kilometerfresser" Hannes N. ärgert sich über gleich drei Asfinag-Pönalen wegen einer abgelaufenen Vignette – <a data-li-document-ref="120042795" href="https://www.heute.at/s/vignette-abgelaufen-360-euro-strafe-in-nur-zehn-tagen-120042795">innerhalb kürzester Zeit &gt;&gt;&gt;</a>
    19.06.2024: Vignette abgelaufen! 360 Euro Strafe in nur zehn Tagen. "Kilometerfresser" Hannes N. ärgert sich über gleich drei Asfinag-Pönalen wegen einer abgelaufenen Vignette – innerhalb kürzester Zeit >>>
    Getty Images / ASFINAG ("Heute"-Collage)

    Tesla kann dank permanenter ID getrackt werden

    "Vor mehr als drei Jahren wollte ich ein neues Auto. Als Computerfan war ich natürlich von Tesla sehr angetan, weil das Auto viel IT dabei hat. Also habe ich mich für das Modell 3 entschieden", erzählt Herfurt im Gespräch mit "Heute". Der 45-Jährige beschäftigt sich schon seit etwa 2003 mit Bluetooth-Security, ein Check des Tesla in dieser Hinsicht war daher naheliegend.

    Gleich am Anfang fiel dem gebürtigen Deutschen auf, dass jeder Tesla mit einer einzigen und permanenten Fahrzeug-ID ausgestattet ist: "Mit einem bluetooth-fähigem Endgerät lässt sich das Fahrzeug einem bestimmten Fahrer zuordnen, und man kann es auch tracken", so Herfurt, der die Sicherheitslücke an Tesla meldete – ohne Erfolg.

    Angriff mit zwei Mini-Computern

    Doch Herfurt gab nicht auf und überprüfte das Aufsperren per Handy. Per Bluetooth erkennt das Auto das Smartphone des Besitzers in der Nähe und entriegelt sich: "Zuerst habe ich mir angeschaut, was das Handy mit dem Auto 'spricht'. Dann habe ich einen Versuch mit zwei Raspberry Pis (Mini-Computer, Anm.) gestartet. Der eine fing die Nachrichten vom Handy des Besitzers ab. Der andere schickte die Infos von mir an das Auto weiter. Dieses glaubte nun, dass das Handy des Besitzers in der Nähe ist. Es war ein einfacher Angriff", erklärt Herfurt.

    Die Methode funktioniert auch, wenn der Tesla-Besitzer sein Fahrzeug verlässt – allerdings benötigte Herfurt dafür einen "Komplizen". Dieser folgt dem Lenker unauffällig mit einem Raspberry Pi in der Tasche. Der Mini-Computer wird dann in der Nähe des Besitzer-Handys platziert, damit dessen Signale abgefangen werden können. Die Infos werden dann an den zweiten Raspberry Pi bzw. Komplizen weitergeleitet, der inzwischen beim Auto wartet. Der Tesla kann so geöffnet und gestartet werden.

    "Man hat 130 Sekunden Zeit, in denen das Auto Bluetooth-Verbindungen akzeptiert. So kann ich einen eigenen Schlüssel hinterlegen" – IT-Experte Markus Herfurt.

    Anschließend widmete sich der IT-Experte der NFC-Karte. Bei dieser Methode muss es schnell gehen: Zuerst muss der Besitzer das Auto mittels NFC-Karte entsperren: "Anschließend hat man 130 Sekunden Zeit, in denen das Auto Bluetooth-Verbindungen akzeptiert", so Herfurt.

    In diesem Zeitraum kommuniziert die Tesla-App mit dem Fahrzeug, um das Handy als Schlüssel zu akzeptieren. Das Problem: In diesen 130 Sekunden ist die "Leitung" für alle im Umkreis von mehreren hundert Metern offen: "Angreifer können dann mittels spezieller Software einen eigenen Schlüssel im Fahrzeug hinterlegen. Ich habe dafür nur einige Sekunden gebraucht."

    Sicherheits-Checks als Youtube-Videos

    Eine weitere Angriffsmethode ist das Emulieren des Fahrzeugs: "Ich 'spreche' mit dem Handy des Besitzers und lasse es glauben, dass das Auto seinen Schlüssel nicht mehr akzeptiert. Das führt dazu, dass das Handy des Besitzers nicht mehr zum Aufsperren und Fahren des Fahrzeugs genutzt werden kann. Der dann erzwungene Einsatz der NFC-Karte kann dann erneut ausgenutzt werden, etwa um das Gerät eines Angreifers für die Verwendung des Fahrzeug im Fahrzeugcomputer zu hinterlegen", meint Herfurt.

    Die Ergebnisse seiner Sicherheits-Checks zeigt der 45-Jährige in Youtube-Videos – das Aufsperren und Wegfahren per NFC-Karte ist etwa in "Gone in under 130 Seconds" zu sehen, das Hacken mit den Raspberry Pis in "The Tesla Parking Lot Job". Die Hacks sind übrigens nicht nur auf das Modell 3, sondern auch auf die neuen S und X anwendbar, da überall die gleiche Software eingesetzt wird.

    Herfurt kritisiert, dass die Tesla-App am Handy mit allem kommuniziert, dass sich auf Bluetooth-Ebene als das Auto ausgibt: "Das Problem ist, dass das Auto bei Tesla die Autorität hat. Das Fahrzeug muss sich beim Handy nicht beweisen, das Handy im Gegenzug dagegen schon." Der IT-Experte hat daher mit dem "Tesla Radar" und dem "TeslaKee" Apps entwickelt, die die Kommunikation sicherer machen sollen.