Schwachstelle in Third-Party-App Tesla: 19-jähriger Hacker übernimmt Kontrolle über E-Autos

Von Sebastian Gerstl

Türen Öffnen, Fahrzeuge Starten, den Fahrzeugstandort weltweit orten: Dem 19-jährigen Hacker und Sicherheitsforscher David Colombo aus dem fränkischen Dinkelsbühl ist es gelungen, wenigstens 25 Tesla-Fahrzeuge in 13 verschiedenen Ländern teilweise zu übernehmen. Die Ursache in der schwerwiegenden Sicherheitslücke liegt in einer Anwendung eines Drittanbieters.

Anbieter zum Thema

Angezapft: Eine Schwachstelle in einer Datenlogger-App für Tesla-Fahrzeuge, die unter anderem zur Überachung der Batterlielebensdauer dienen sollte, erlaubte einem 19-jährigen Security-Forscher Zugriff auf weitreichende Funktionen des Tesla-Systems wie Türöffner, schlüsselloses Fahren oder dem Tesla Sentry Mode (Wächtermodus).
Angezapft: Eine Schwachstelle in einer Datenlogger-App für Tesla-Fahrzeuge, die unter anderem zur Überachung der Batterlielebensdauer dienen sollte, erlaubte einem 19-jährigen Security-Forscher Zugriff auf weitreichende Funktionen des Tesla-Systems wie Türöffner, schlüsselloses Fahren oder dem Tesla Sentry Mode (Wächtermodus).
(Bild: gemeinfrei / Pixabay )

Eine Reihe von Tweets dürfte Tesla-Besitzer beunruhigen: In ihnen beschreibt ein 19-jähriger Hacker und Sicherheitsforscher, dass es ihm gelungen ist, per Fernsteuerung eine Reihe von Schlüsselfunktionen auf etwa zwei Dutzend Tesla-Fahrzeugen auf der ganzen Welt auszuführen. Der Fehler läge dabei nicht bei Tesla selbst, sondern in einer Drittanbieter-App, die eigentlich in erster Linie Fahrzeughaltern ein einfaches Loggen und Abrufen von Fahrzeugdaten ermöglichen soll. Doch die Schwachstelle erlaubte dem Hacker letztlich, auch auf zahlreiche Fahrzeugfunktionen zuzugreifen und diese aus der Ferne auszuführen.

David Colombo ist kein jugendlicher Gelegenheits-Hacker: Der 19-jährige aus dem fränkischen Dinkelsbühl ist Gründer und Leiter der Cybersecurity-Beratungsfirma Colombo Technology, die security-Audits Penetrationstests, Schwachstellenscans und Security-Trainings für KMUs und große Unternehmen anbietet. Colombo war bei der Prüfung des Systems eines Kunden zufällig auf die Softwarelücke in der Drittanbieter-App aufmerksam geworden: Bei der Suche nach Schwachstellen stieß der jugendliche IT-Experte auf die Instanz einer Tesla-Software, die ihm den aktuellen Standort des Elektro-Fahrzeugs verriet.

Bei näherer Überprüfung fand er heraus, dass es ihm möglich war, Zugriff auf weite Teile des Fahrzeugsystems zu erhalten. Bei weiterer Nachforschung fand er Daten weiterer Fahrzeuge und konnte auch auf diese zugreifen – selbst, wenn sich diese in einem anderen Land befanden.

Gefährdung für das Fahrzeug – und den Fahrzeughalter

Auf Twitter schilderte Colombo vergangene Woche die Ausweite der Sicherheitslücke. Bei seinen Tests gelang es dem Hacker, auf 25 Teslas in 13 verschiedenen Ländern zuzugreifen. „Theoretisch hätte ich auch 30 Fahrzeuge in China erreicht, aber ich hatte wirklich kein Interesse, mich mit Chinas strengem Cybersicherheitsgesetz anzulegen, also habe ich diese Fahrzeuge ignoriert“, sagte der 19-jährige in einem Gespräch mit dem „Stern“.

So war es ihm möglich, Teslas hauseigenen Wächter-Modus zu deaktivieren, die verdächtige Aktivitäten rund um das Fahrzeug erfassen soll. Ferner hatte Colombo Zugriff auf das Kamerasystem, die Türverriegelung und andere essentielle Funktionen des Fahrzeugs – so war er beispielsweise in der Lage, das Fahrzeug schlüssellos zu starten. Auch eine Abfrage der exakten aktuellen Position des Fahrzeugs oder der Präsenz eines Fahrers war ihm möglich. „Ich hätte sogar die betroffenen Halter rickrollen und Youtube-Videos von Rick Astley auf ihren Teslas abspielen können“ schildert Colombo in einem seiner Tweets.

Die Schwachstelle gab Colombo zwar keine vollständige Kontrolle über das Fahrzeug: So wäre er nach eigene Angaben nicht in der Lage, in die Steuerung eines fahrenden Teslas einzugreifen, den Wagen zu beschleunigen oder die Bremsen zu aktivieren. Dennoch ist die Sicherheitslücke auch für Fahrer hochgefährlich: Über die Schwachstelle wären Hacker in der Lage, die Lautstärke der Stereoanlage auf volle Leistung hochzupegeln, Lichter auf- und abzublenden oder gar während der Fahrt Fenster und Türen zu öffnen.

Problem zum größten Teil behoben

David Colombo: der 19-jährige hacker, IT-Sicherheitsforscher und Gründer der Cybersecurity-Beratung Colombo Technology machte über Twitter auf die von ihm entdeckten Schwachstellen in der Tesla-Drittanbieter-App aufmerksam.
David Colombo: der 19-jährige hacker, IT-Sicherheitsforscher und Gründer der Cybersecurity-Beratung Colombo Technology machte über Twitter auf die von ihm entdeckten Schwachstellen in der Tesla-Drittanbieter-App aufmerksam.
(Bild: David Colombo)

Colombo übermittelte den Fehler an das Security Team von Tesla sowie an die MITRE-Organisation, welche die weltweite Liste der Common Vulnerabilities and Exposures (CVE) verwaltet. Mittlerweile ist das Problem offenbar behoben: Schuld trug eine Anwendung namens TeslaMate, die Fahrzeughalter aus einem GitHub-Repositorium beziehen und selbst einrichten können. Bei der App handelt es sich nach Eigenbeschreibung in erster Linie um einen Datenlogger für Tesla-Fahreuge, der Nutzern einen besseren Überblick über Dinge wie Batterieverbrauch und -degradierung, eine Karte der während des gesamten Betriebs zurückgelegten Fahrtstrecken oder eine per MQTT-Protokoll einfache Anbindung an einen Heimassistenten für bequeme Daten-Fernauswertung geben soll. Über Standard-Zugangsdaten hatte Colombo schnell Zugriff auf die jeweils betroffenen Fahrzeuge erhalten – nach eigener Einschätzung wäre es allerdings auch nicht allzu schwer gewesen, selbst definierte Login-Daten zu umgehen.

Vor den jüngsten Patches legte die Software die Daten für die jeweiligen Fahrzeuge weder verschlüsselt noch separat ab. Inzwischen hat der Anbieter der App seine Anwendung in Rücksprache mit Colombo bereits aktualisiert. Einige mögliche Schwachstellen blieben allerdings wohl noch ungeklärt, auch wenn Tesla bereits an dem Problem arbeitet und einige kompromittierte Zugangstokens bereits gesperrt hat. Eine CVE-Nummer der Sicherheitslücke steht derzeit noch aus.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

„Ich gebe niemandem die Schuld an diesem Vorfall, weder Tesla, noch dem wirklich engagierten Entwickler des Tools“, sagte Colombo gegenüber dem Stern. Die größte Gefahr läge auch hier wie so oft in dem Standart-Problem, dass wichtige Daten un- oder schlecht gesichert über das Netz übertragen werden und so leicht für Unbefugte zugänglich sind.Tesla trägt an dem Problem aber wenigstens eine Teilschuld, denn die von Tesla an Drittentwickler bereitsgestelle API unterscheidet in seinen Token Scopes nicht zwischen Nicht-kritischen (z.B. die Kartenauswertung) und kritischen Scopes (wie dem Öffnen von Türen oder dem Schlüssellosen Starten). Auch dies ist aber ein grundsätzliches Problem, dass von vielen Softwareanbietern oder Betreibern kritischer Anwendungen meist nur unzureichend bedacht wird. Gegenüber dem Stern meinte Colombo jedenfalls, dass er Teslas Sicherheitssystem, trotz einiger Verbesserungswünsche, grundsätzlich für solide halte.

(ID:47937965)