• IT-Karriere:
  • Services:

Tbone: Tesla mit Drohne gehackt

Sicherheitslücken erlaubten, über WLAN das Kontrollsystem eines Tesla anzugreifen und beispielsweise die Türen zu öffnen.

Artikel veröffentlicht am ,
Eine Drohne öffnet die Türen eines Teslas: Die Embedded-Software Connman enthielt mehrere Sicherheitslücken.
Eine Drohne öffnet die Türen eines Teslas: Die Embedded-Software Connman enthielt mehrere Sicherheitslücken. (Bild: Kunnamon Inc.)

Eine Drohne fliegt über einem Tesla Model X, nach etwas weniger als einer Minute öffnen sich die Türen automatisch. Die Sicherheitsforscher Ralph-Philipp Weinmann und Benedikt Schmotzle von der Firma Comsecuris präsentieren, wie sie mit einer Sicherheitslücke namens Tbone Connman in das Kontrollsystem des Fahrzeugs eindringen.

Stellenmarkt
  1. Technische Universität Darmstadt, Darmstadt
  2. TenneT TSO GmbH, Bayreuth

Die Tesla-Fahrzeuge nutzen ein WLAN-Netzwerk mit einem in der Firmware voreingestellten WLAN-Schlüssel. Dieses Service-WLAN war bereits vor einigen Jahren von Sicherheitsforschern dokumentiert worden.

Auf den Fahrzeugen läuft ein Embedded-Linux-System. Für die Netzwerkkonfiguration auf den Fahrzeugen wird eine Software namens Connman genutzt. Weinmann und Schmotzle suchten in Connman mit der Fuzzing-Software American Fuzzy Lop (AFL) nach Sicherheitslücken bei der Verarbeitung von DNS-Anfragen und wurden schnell fündig.

Stack-Buffer-Overflow und uninitialisierter Speicher

Der Exploit nutzt eine Kombination aus einem Stack-Buffer-Overflow bei der Verarbeitung von DNS-Anfragen (CVE-2021-26675) und einer Lücke im DHCP-Stack (CVE-2021-26676), die das Auslesen von Teilen des Speichers erlaubt. Damit ist es möglich, Schadcode auf den Fahrzeugen auszuführen.

Golem Akademie
  1. Elastic Stack Fundamentals - Elasticsearch, Logstash, Kibana, Beats
    3.-7. Mai 2021, online
  2. IT-Sicherheit für Webentwickler
    31. Mai - 1. Juni 2021, online
Weitere IT-Trainings

Das Fahrzeug selbst zu steuern ist über den Angriff nicht möglich. Dafür kommt ein separates Embedded-System zum Einsatz.

Der Angriff ließe sich noch ausweiten zu einem Schadsoftware-Wurm. So wäre es möglich, über einen lokalen Root-Exploit die komplette Kontrolle über das Embedded-Linux zu erlangen und sich anschließend mittels WLAN mit anderen verwundbaren Tesla-Fahrzeugen zu verbinden und diese ebenfalls zu kontrollieren.

Die Sicherheitslücken in Connman wurden inzwischen in der Version 1.39 geschlossen. Laut den Entdeckern nutzen auch andere Autohersteller Connman, über das CERT-Bund wurden die Hersteller seit Januar informiert. Tesla hat die entsprechende Lücke bereits im Oktober 2020 geschlossen.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Exploit wurde in einem Emulator entwickelt

Um die Sicherheitslücken zu analysieren und den Exploit zu entwickeln, benötigten die Entdecker keinen echten Tesla. Sie verwendeten eine Software namens Kunnaemu, in der sich derartige Embedded-Systeme emulieren lassen.

Ein technisches Hintergrundpapier beschreibt die Details der Sicherheitslücken und des Exploits. Ebenso wurden die Ergebnisse in einem Vortrag auf der IT-Sicherheitskonferenz Cansecwest präsentiert, die wegen der Covid19-Pandemie als Onlinekonferenz ausgetragen wurde.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 6,99€
  2. (u. a. Medieval Dynasty Deluxe Edition für 19,99€, 1954 Alcatraz für 0,99€, Milanoir für 5...
  3. 9,99€
  4. 114,99€

lucky_luke81 02. Mai 2021 / Themenstart

Das ist schmu. Aber man hätte es ohne clickbait machen können ala tesla liessen sich mit...

Hansi 30. Apr 2021 / Themenstart

Die Drohne ist aber mit Abstand das unwichtigstes und verzichtbarste daran und hat eben...

hab (Golem.de) 30. Apr 2021 / Themenstart

Die Ergebnisse wurden diese Woche veröffentlicht. Es ist absolut nichts ungewöhnliches...

Brotbüchse aus... 30. Apr 2021 / Themenstart

hätte das auch gekonnt und wäre wesentlich weniger aufgefallen ...

Kommentieren


Folgen Sie uns
       


Der Konsolen-PC - Fazit

Seit es AMDs RDNA-2-Grafikkarten gibt, kann eine Next-Gen-Konsole leicht nachgebaut werden. Wir schauen, was es dazu braucht und ob der Konsolen-PC etwas taugt.

Der Konsolen-PC - Fazit Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /