So kann man mit einem Flipper Zero Teslas stehlen
Die IT-Security-Forscher Talal Haj Bakry und Tommy Mysk zeigen, wie einfach ein Tesla gestohlen werden kann. Dazu haben sie eine sogenannte Man-in-the-Middle-Attacke auf Basis von Phishing eingesetzt.
Sie konnten so den digitalen Autoschlüssel eines Teslas auf ihren Smartphones einrichten. Damit war es möglich, das Elektroauto aufzusperren und zu starten. Der Angriff funktioniert bei der aktuellen Version der Tesla-App (4.30.6) und Tesla-Software (11.1 2024.2.7).
In Lauerstellung bei Supercharger-Stationen
In dem Beispiel der Security-Forscher erstellt ein Angreifer in der Nähe einer Tesla-Supercharger-Station ein WLAN mit dem Namen „Tesla Guest“. Bei legitimen Tesla-Servicestationen heißt das WLAN ebenfalls so. Tesla-Besitzer*innen kennen den Namen also und könnten glauben, dass es ein offizielles WLAN von Tesla ist.
Für die Attacke haben die Forscher das Hacker-Gerät Flipper Zero benutzt, um den WLAN-Hotspot zu erstellen. Ihnen zufolge könnte man dafür aber auch einen Raspberry Pi, ein Notebook oder andere Geräte nutzen, die einen WLAN-Hotspot erstellen können.
Verbindet sich das Opfer mit dem WLAN, öffnet sich eine gefälschte Tesla-Login-Seite. Diese fordert User*innen auf, ihre Teslakonto-Zugangsdaten einzugeben, um das WLAN nutzen zu können. Der Angreifer sieht die Eingaben der User*in auf dem Display des Flipper Zero in Echtzeit. Da das Gerät kompakt ist, kann man es recht unauffällig benutzen, während man in der Nähe des Superchargers wartet.
➤ Mehr lesen: Kanada verbietet Hacker-Tool Flipper Zero nach Autodiebstählen
Einloggen in Tesla-App mit gestohlenen Daten
Nach der Eingabe von E-Mail-Adresse und Passwort fragt die falsche Login-Seite noch nach dem Einmal-Passwort, das von der Authenticator-App der User*in generiert wird. Dies benötigt der Angreifer, um die 2-Faktor-Authentifizierung zu umgehen.
Weil dieses Passwort nur kurz gültig ist, muss der Angreifer jetzt schnell handeln. Mit den abgegriffenen Daten meldet er sich in der Tesla-App an. Ist das erledigt, kann der Angreifer die Position des Autos in Echtzeit verfolgen. Er wartet, bis es an einer günstigen Stelle abgestellt ist und die Besitzer*in außer Sichtweite ist.
Erstellen des digitalen Autoschlüssels in der Tesla-App
Jetzt begibt er sich in die Nähe des Autos, um in der Tesla-App einen neuen Schlüssel hinzuzufügen. Denn das ist einer der Tesla-Schutzmaßnahmen: Die Schlüssel lassen sich nur erstellen, wenn man wenige Meter vom Auto entfernt ist.
Mysk zufolge hätte hier Tesla mehr Sicherheitsmaßnehmen ergreifen müssen. Eine Verbesserung wäre etwa, wenn man nur einen neuen Schlüssel in der App erstellen kann, wenn der Tesla aufgesperrt ist. Eine weitere mögliche Maßnahme wäre, dass sich das Smartphone zum Erstellen des Schlüssels im Auto befinden muss.
Ein weiteres Problem ist, dass die Besitzer*in keine Benachrichtigung bekommt, weder in der bereits genutzten App, noch per Mail oder am Display des Autos, wenn ein neuer App-Schlüssel eingerichtet wurde. Der Angreifer kann jetzt also unbemerkt mit seinem Smartphone das Elektroauto aufsperren, einsteigen, starten und wegfahren.
Tesla wurde informiert
Getestet haben die Angriffsmethode die Sicherheitsforscher mit einem Model 3. Generell dürften aber alle Tesla-Modelle anfällig dafür sein, da alle dieselbe Software nutzen.
Voraussetzung für die erfolgreiche Attacke ist, dass die abgegriffenen Daten zum Hauptkonto gehören, mit dem der Tesla eingerichtet wurde und nicht zum Konto einer Zweitfahrer*in. Zudem muss bereits einmal ein App-Schlüssel von der Besitzer*in eingerichtet worden sein.
Die IT-Forscher haben die Angriffsmethode Tesla gemeldet. Nach aktuellem Stand hat Tesla derzeit nicht vor Änderungen vorzunehmen, um diese Attacke zu verhindern, berichtet BleepingComputer.