Bluetooth-Hack öffnet Tesla-Autos

Sicherheitslücke bei modernen Autos
Tesla und Co. lassen sich einfach knacken

"Bluetooth Low Energy". Nie gehört? Dieser Begriff ist bislang nur Fachleuten bekannt, obwohl viele Menschen täglich die Technologie nutzen. Dabei handelt es sich um das Standardprotokoll für den Datenaustausch zwischen Bluetooth-Geräten, die damit beispielsweise die Verbindung untereinander herstellen. Laptops und Smartphones kommunizieren damit untereinander ebenso wie mit der Smartwatch am Handgelenk. Außerdem lassen sich mit dieser Technologie Türschlösser entriegeln – auch am Auto.

Die NCC Group, eine im britischen Manchester beheimatete Firma für Cyber-Security, hat jetzt eine Sicherheitslücke in dieser Bluetooth-Verbindung entdeckt. Das bedeutet, dass über einen sogenannten "Link-Layer-Angriff" auf das Protokoll zum Datenaustausch zwischen Fahrzeug und Key Card (oder digitalem Schlüssel im Smartphone) zugegriffen werden konnte. Bei den Tests wurden zwei Tesla – ein Model 3 und ein Model Y (siehe Fotoshow) – "geknackt", in dem der Kommunikationsweg beim Entriegeln umgeleitet wurde.

Nicht nur Tesla betroffen

Der Hack zeigt also eine Schwachstelle, mit der Diebe Tesla-Autos auch dann entriegeln und somit entwenden können, wenn der (zuvor digital ausgespähte) Besitzer gar nicht in der Nähe ist. Gleichwohl gilt dieses Risiko nicht nur für Tesla. Den Angaben von NCC zufolge sind auch viele Autos anderer Hersteller von dieser Sicherheitslücke bedroht.

Tesla Model 3, Exterieur
Achim Hartmann

Sultan Qasim Khan, Group Principal Security Consultant der NCC Group, sagt: "Es ist bemerkenswert, dass wir bei unserem Test nicht nur das Bluetooth-Gerät (im Auto, Anm. d. V.) davon überzeugen können, direkt davorzustehen, auch wenn wir sogar hunderte Kilometer weit weg sind. Sondern auch, dass wir dies auch schaffen, obwohl der Hersteller Sicherheitsmaßnahmen wie Verschlüsselungen oder eine Begrenzung der Latenz für einen theoretischen Schutz für Angriffe von außen ergriffen hat."

Komfort vor Sicherheit?

Das Risiko lässt sich nicht mit neuer Software umgehen, sondern liegt im Kern des Protokolls, das in seinem Ursprung nicht für diese Einsatzzwecke vorgesehen war. NCC empfiehlt Autoherstellern beispielsweise eine Deaktivierung des Promitiy Key, wenn das Smartphone mit dem digitalen Schlüssel oder die Key Card längere Zeit nicht bewegt wird. Das kann über den Beschleunigungssensor im Gerät gesteuert werden. Er ist in den meisten Smartphones vorhanden und hilft auch dabei, bei einer Joggingrunde mit entsprechender App die Schrittlänge zu messen.

Auch eine Zwei-Faktor-Autorisierung durch Druck auf ein Feld in der Schlüssel-App oder auf der Key Card könnte helfen. Das mindert aber den Komfort des schlüssellosen Zugangs für den Autofahrer.