Security Hacker-Angriff auf Teslas E-Autos

Von Sebastian Gerstl

Dem 19-jährigen Hacker und Sicherheitsforscher David Colombo ist es gelungen, mindestens 25 Tesla-Fahrzeuge in 13 Ländern teilweise zu übernehmen. Genauer gesagt öffnete er Türen, startete Fahrzeuge und ortete deren Standorte. Die Sicherheitslücke liegt an einer Anwendung eines Drittanbieters.

Anbieter zum Thema

David Colombo fand heraus, dass es ihm möglich war, Zugriff auf weite Teile des Fahrzeugsystems von wenigstens 25 Tesla-Fahrzeugen zu erhalten. Die Ursache in der Sicherheitslücke liegt in einer Anwendung eines Drittanbieters.
David Colombo fand heraus, dass es ihm möglich war, Zugriff auf weite Teile des Fahrzeugsystems von wenigstens 25 Tesla-Fahrzeugen zu erhalten. Die Ursache in der Sicherheitslücke liegt in einer Anwendung eines Drittanbieters.
(Bild: gemeinfrei / CC0 )

In einer Reihe von Tweets beschreibt ein 19-jähriger Hacker und Sicherheitsforscher aus dem fränkischen Dinkelsbühl, dass es ihm gelungen sei, per Fernsteuerung eine Reihe von Schlüsselfunktionen weltweit auf etwa zwei Dutzend Tesla-Fahrzeugen auszuführen. Der Fehler läge dabei nicht bei Tesla selbst, sondern in einer Drittanbieter-App, die eigentlich in erster Linie Fahrzeughaltern ein einfaches Loggen und Abrufen von Fahrzeugdaten ermöglichen soll. Doch die Schwachstelle erlaubte dem Hacker letztlich, auch auf zahlreiche Fahrzeugfunktionen zuzugreifen und diese aus der Ferne auszuführen.

David Colombo ist kein jugendlicher Gelegenheits-Hacker: Er ist Gründer und Leiter der Cybersecurity-Beratungsfirma Colombo Technology, die security-Audits Penetrationstests, Schwachstellen-Scans und Security-Trainings für KMUs und große Unternehmen anbietet. Colombo war bei der Prüfung des Systems eines Kunden zufällig auf die Softwarelücke in der Drittanbieter-App aufmerksam geworden: Bei der Suche nach Schwachstellen stieß der jugendliche IT-Experte auf die Instanz einer Tesla-Software, die ihm den aktuellen Standort des Elektro-Fahrzeugs verriet.

Bei näherer Überprüfung fand er heraus, dass es ihm möglich war, Zugriff auf weite Teile des Fahrzeugsystems zu erhalten. Bei weiterer Nachforschung fand er Daten weiterer Fahrzeuge und konnte auch auf diese zugreifen – selbst, wenn sich diese in einem anderen Land befanden.

Teslas hauseigenen Wächter-Modus deaktiviert

Auf Twitter schilderte Colombo die Ausweite der Sicherheitslücke. Bei seinen Tests gelang es dem Hacker, auf 25 Teslas in 13 verschiedenen Ländern zuzugreifen. „Theoretisch hätte ich auch 30 Fahrzeuge in China erreicht, aber ich hatte wirklich kein Interesse, mich mit Chinas strengem Cybersicherheitsgesetz anzulegen, also habe ich diese Fahrzeuge ignoriert“, sagte der 19-Jährige in einem Gespräch mit dem „Stern“.

So war es ihm möglich, Teslas hauseigenen Wächter-Modus zu deaktivieren, die verdächtige Aktivitäten rund um das Fahrzeug erfassen soll. Ferner hatte Colombo Zugriff auf das Kamerasystem, die Türverriegelung und andere essentielle Funktionen des Fahrzeugs – so war er beispielsweise in der Lage, das Fahrzeug schlüssellos zu starten. Auch eine Abfrage der exakten aktuellen Position des Fahrzeugs oder der Präsenz eines Fahrers war ihm möglich. „Ich hätte sogar die betroffenen Halter rickrollen und Youtube-Videos von Rick Astley auf ihren Teslas abspielen können“ schildert Colombo in einem seiner Tweets.

Keine vollständige Kontrolle über das Fahrzeug möglich

Die Schwachstelle gab Colombo zwar keine vollständige Kontrolle über das Fahrzeug: So wäre er nach eigene Angaben nicht in der Lage, in die Steuerung eines fahrenden Teslas einzugreifen, den Wagen zu beschleunigen oder die Bremsen zu aktivieren. Dennoch ist die Sicherheitslücke auch für Fahrer hochgefährlich: Über die Schwachstelle wären Hacker in der Lage, die Lautstärke der Stereoanlage auf volle Leistung hochzupegeln, Lichter auf- und abzublenden oder gar während der Fahrt Fenster und Türen zu öffnen.

Der 19-jährige Hacker, IT-Sicherheitsforscher und Gründer der Cybersecurity-Beratung Colombo Technology – David Colombo – machte über Twitter auf die von ihm entdeckten Schwachstellen in der Tesla-Drittanbieter-App aufmerksam.
Der 19-jährige Hacker, IT-Sicherheitsforscher und Gründer der Cybersecurity-Beratung Colombo Technology – David Colombo – machte über Twitter auf die von ihm entdeckten Schwachstellen in der Tesla-Drittanbieter-App aufmerksam.
(Bild: David Colombo)

Colombo übermittelte den Fehler an das Security Team von Tesla sowie an die MITRE-Organisation, welche die weltweite Liste der Common Vulnerabilities and Exposures (CVE) verwaltet. Mittlerweile ist das Problem offenbar behoben: Schuld trug eine Anwendung namens Teslamate, die Fahrzeughalter aus einem Github-Repositorium beziehen und selbst einrichten können. Bei der App handelt es sich nach Eigenbeschreibung in erster Linie um einen Datenlogger für Tesla-Fahrzeuge, der Nutzern einen besseren Überblick über Dinge wie Batterieverbrauch und -degradierung, eine Karte der während des gesamten Betriebs zurückgelegten Fahrtstrecken oder eine per MQTT-Protokoll einfache Anbindung an einen Heimassistenten für bequeme Daten-Fernauswertung geben soll. Über Standard-Zugangsdaten hatte Colombo schnell Zugriff auf die jeweils betroffenen Fahrzeuge erhalten – nach eigener Einschätzung wäre es allerdings auch nicht allzu schwer gewesen, selbst definierte Login-Daten zu umgehen.

App-Anbieter hat Anwendung bereits aktualisiert

Vor den jüngsten Patches legte die Software die Daten für die jeweiligen Fahrzeuge weder verschlüsselt noch separat ab. Inzwischen hat der Anbieter der App seine Anwendung in Rücksprache mit Colombo bereits aktualisiert. Einige mögliche Schwachstellen blieben allerdings wohl noch ungeklärt, auch wenn Tesla bereits an dem Problem arbeitet und einige kompromittierte Zugangstokens bereits gesperrt hat. Eine CVE-Nummer der Sicherheitslücke steht derzeit noch aus.

Wissen ist Wettbewerbsvorteil!

Bleiben Sie auf dem Laufenden: Mit unserem Newsletter informiert Sie die Redaktion der konstruktionspraxis immer dienstags und freitags zu Themen, News und Trends aus der Branche.

Jetzt abonnieren!

„Ich gebe niemandem die Schuld an diesem Vorfall, weder Tesla, noch dem wirklich engagierten Entwickler des Tools“, sagte Colombo gegenüber dem Stern. Die größte Gefahr läge auch hier wie so oft in dem Standart-Problem, dass wichtige Daten un- oder schlecht gesichert über das Netz übertragen werden und so leicht für Unbefugte zugänglich sind.Tesla trägt an dem Problem aber wenigstens eine Teilschuld, denn die von Tesla an Drittentwickler bereitgestellte API unterscheidet in seinen Token Scopes nicht zwischen Nicht-kritischen (z.B. die Kartenauswertung) und kritischen Scopes (wie dem Öffnen von Türen oder dem Schlüssellosen Starten). Auch dies ist aber ein grundsätzliches Problem, dass von vielen Softwareanbietern oder Betreibern kritischer Anwendungen meist nur unzureichend bedacht wird. Gegenüber dem Stern meinte Colombo jedenfalls, dass er Teslas Sicherheitssystem, trotz einiger Verbesserungswünsche, grundsätzlich für solide halte.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:47954872)