Hacker-Kriminalität Tesla stehlen – leicht gemacht

Norwegische Hacker öffnen und starten ein Model S von Tesla, indem sie eine Sicherheitslücke ausnutzen und die App des kalifornischen Herstellers übernehmen. Der Elektropionier weist aber jede Verantwortung von sich.

  • Teilen per:
  • Teilen per:
Mit einem einfachen Notebook öffnet Benjamin Adolphi ein Model S von Tesla. Quelle: Screenshot

Düsseldorf Benjamin Adolphi läuft mit seinem Notebook in der Hand durch die Straßen von Oslo. Der rothaarige Hacker ist auf der Suche nach einem Model S des kalifornischen Elektropioniers Tesla. Es ist das Auto seines Kollegen Lars Lunde Birkeland. Und Adolphi will es stehlen – ganz ohne Schlüssel, nur mit einer gehackten App. Adolphi arbeitet für die norwegische Sicherheitsfirma Promon, die mit diesem Experiment beweisen will, wie einfach sich vernetzte Fahrzeuge stehlen lassen. Es ist eine Promo-Aktion. Allerdings eine, die große Fragezeichen hinter der Sicherheit des schlüssellosen Systems hinterlässt.

Adolphi nutzt für seinen fingierten Diebstahl eine Sicherheitslücke im Betriebssystem Android, die auch andere Cyberkriminelle bereits nutzen – beispielsweise um Kreditkarten-Daten abzugreifen. In der Nähe einer Ladestation richtet er ein kostenloses Wlan-Netzwerk ein, das Tesla-Fahrer mit einem besonderen Angebot locken soll. Es gibt vor, zu einem benachbarten Fast-Food-Restaurants zu gehören – und wer auch auch noch eine App installiert, bekommt sogar einen Burger gratis.

Was Tesla-Fahrer dabei nicht sehen: Das Programm verschafft sich heimlich Zugriff auf das Betriebssystem. Nach der Installation kann Adolphi daher die Kontrolle über die installierte Tesla-App übernehmen, indem er Nutzernamen und Passwort abgreift. Danach geht alles ganz schnell: Mit einem Notebook kann der Hacker das Model S suchen, öffnen und sogar starten.

Hier haben Autoknacker leichtes Spiel
Audi A3 Quelle: Audi
Audi A4 Quelle: Audi
Audi A6 Quelle: Audi
BMW 730d Quelle: BMW
Citroën DS4 CrossBack Quelle: Citroën
Ford Ecosport Quelle: Ford
Ford Galaxy Quelle: Ford

Aus Sicht der Sicherheitsfirma ein klarer Schwachpunkt der Tesla-App. Demnach speichere die App unter anderem den den Code für die Authentifizierung, Token genannt, im Klartext ab, was das Abgreifen deutlich erleichtere. Darüber hinaus verfüge das Programm über keine eigene Tastatur und sei so anfällig für Keylogger, die alle Eingaben aufzeichnen.

Bei Tesla sieht man das natürlich anders. „Diese Demonstration zeigt nur, dass die Apps eines Smartphones nicht mehr sicher sind, wenn das Smartphone gehackt wurde“, teilt das Unternehmen mit. Das sei allerdings kein spezifisches Problem der Tesla-App. Man empfehle seinen Nutzern darum, immer die aktuellste Version des Betriebssystems zu installieren. Damit schiebt der Elektropionier die Verantwortung in erster Linie auf die Entwickler des Betriebssystems ab. 

„Kaum noch zu schützen“

Tatsächlich dürften nicht alle Android-Geräte anfällig für einen derartigen Angriff sein. Doch der Versuch zeigt auch, dass ein Smartphone eventuell kein adäquater Ersatz für einen Autoschlüssel sein könnte, weil das Sicherheitsrisiko unterschätzt wird.

„Ist das Betriebssystem infiziert, kann man die Apps kaum noch schützen“, sagt Torben Weis. Der Professor leitet an der Universität Duisburg-Essen den Fachbereich „Verteilte Systeme”. Dann könne man es den Hackern nur schwer machen, indem man die Daten verschlüssele. Aber auch dann sei man nicht komplett auf der sicheren Seite.

Das norwegische Hackerexperiment offenbart damit weniger die Schwächen von Tesla als die hohen Risiken aller vernetzter Fahrzeuge. Gerade wenn der Schlüssel durch das Smartphone ersetzt wird, wie im Beispiel von Tesla, steigt das Risiko für den Autobesitzer deutlich an. Denn je mehr das Auto mit der Außenwelt kommuniziert, desto anfälliger wird es auch für Angriffe.

Autos sind keine rollenden Computer mehr, sondern rollende Rechenzentren. In einem Mittelklassewagen werkeln heute mehr als hundert miteinander vernetzte elektronische Steuereinheiten von verschiedenen Zulieferern. 100 Millionen Zeilen Computercode steuern die Systeme. Bei diesen Datenmengen sind Sicherheitslücken im wahrsten Sinne des Wortes vorprogrammiert. Der Tesla dürfte dabei erst der Anfang sein.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%