Tbone: Tesla mit Drohne gehackt

Sicherheitslücken erlaubten, über WLAN das Kontrollsystem eines Tesla anzugreifen und beispielsweise die Türen zu öffnen.

Artikel veröffentlicht am ,
Eine Drohne öffnet die Türen eines Teslas: Die Embedded-Software Connman enthielt mehrere Sicherheitslücken.
Eine Drohne öffnet die Türen eines Teslas: Die Embedded-Software Connman enthielt mehrere Sicherheitslücken. (Bild: Kunnamon Inc.)

Eine Drohne fliegt über einem Tesla Model X, nach etwas weniger als einer Minute öffnen sich die Türen automatisch. Die Sicherheitsforscher Ralph-Philipp Weinmann und Benedikt Schmotzle von der Firma Comsecuris präsentieren, wie sie mit einer Sicherheitslücke namens Tbone Connman in das Kontrollsystem des Fahrzeugs eindringen.

Stellenmarkt
  1. Data Scientist (w/m/d)
    HUK-COBURG Versicherungsgruppe, Coburg
  2. Teamleiter (m/w/d) IT-Service Desk / Benutzer- und Problemmanagement
    WDR mediagroup digital GmbH, Köln
Detailsuche

Die Tesla-Fahrzeuge nutzen ein WLAN-Netzwerk mit einem in der Firmware voreingestellten WLAN-Schlüssel. Dieses Service-WLAN war bereits vor einigen Jahren von Sicherheitsforschern dokumentiert worden.

Auf den Fahrzeugen läuft ein Embedded-Linux-System. Für die Netzwerkkonfiguration auf den Fahrzeugen wird eine Software namens Connman genutzt. Weinmann und Schmotzle suchten in Connman mit der Fuzzing-Software American Fuzzy Lop (AFL) nach Sicherheitslücken bei der Verarbeitung von DNS-Anfragen und wurden schnell fündig.

Stack-Buffer-Overflow und uninitialisierter Speicher

Der Exploit nutzt eine Kombination aus einem Stack-Buffer-Overflow bei der Verarbeitung von DNS-Anfragen (CVE-2021-26675) und einer Lücke im DHCP-Stack (CVE-2021-26676), die das Auslesen von Teilen des Speichers erlaubt. Damit ist es möglich, Schadcode auf den Fahrzeugen auszuführen.

Golem Karrierewelt
  1. First Response auf Security Incidents: Ein-Tages-Workshop
    28.02.2023, Virtuell
  2. LPI DevOps Tools Engineer – Prüfungsvorbereitung: virtueller Zwei-Tage-Workshop
    15./16.12.2022, Virtuell
Weitere IT-Trainings

Das Fahrzeug selbst zu steuern ist über den Angriff nicht möglich. Dafür kommt ein separates Embedded-System zum Einsatz.

Der Angriff ließe sich noch ausweiten zu einem Schadsoftware-Wurm. So wäre es möglich, über einen lokalen Root-Exploit die komplette Kontrolle über das Embedded-Linux zu erlangen und sich anschließend mittels WLAN mit anderen verwundbaren Tesla-Fahrzeugen zu verbinden und diese ebenfalls zu kontrollieren.

Die Sicherheitslücken in Connman wurden inzwischen in der Version 1.39 geschlossen. Laut den Entdeckern nutzen auch andere Autohersteller Connman, über das CERT-Bund wurden die Hersteller seit Januar informiert. Tesla hat die entsprechende Lücke bereits im Oktober 2020 geschlossen.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Exploit wurde in einem Emulator entwickelt

Um die Sicherheitslücken zu analysieren und den Exploit zu entwickeln, benötigten die Entdecker keinen echten Tesla. Sie verwendeten eine Software namens Kunnaemu, in der sich derartige Embedded-Systeme emulieren lassen.

Ein technisches Hintergrundpapier beschreibt die Details der Sicherheitslücken und des Exploits. Ebenso wurden die Ergebnisse in einem Vortrag auf der IT-Sicherheitskonferenz Cansecwest präsentiert, die wegen der Covid19-Pandemie als Onlinekonferenz ausgetragen wurde.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


lucky_luke81 02. Mai 2021

Das ist schmu. Aber man hätte es ohne clickbait machen können ala tesla liessen sich mit...

Hansi 30. Apr 2021

Die Drohne ist aber mit Abstand das unwichtigstes und verzichtbarste daran und hat eben...

hab (Golem.de) 30. Apr 2021

Die Ergebnisse wurden diese Woche veröffentlicht. Es ist absolut nichts ungewöhnliches...

Brotbüchse aus... 30. Apr 2021

hätte das auch gekonnt und wäre wesentlich weniger aufgefallen ...



Aktuell auf der Startseite von Golem.de
Cybermonday
CPU-Kaufberatung für Spieler

Wir erklären, wann sich ein neuer Prozessor wirklich lohnt und wann man doch lieber warten oder in eine Grafikkarte investieren sollte.
Von Martin Böckmann

Cybermonday: CPU-Kaufberatung für Spieler
Artikel
  1. 400.000 Ladepunkte: Audi startet Ladesäulen-Tarif mit bis zu 0,81 Euro pro kWh
    400.000 Ladepunkte
    Audi startet Ladesäulen-Tarif mit bis zu 0,81 Euro pro kWh

    Am 1. Januar 2023 will Audi seinen Ladedienst Audi Charging starten. Bis zu 0,81 Euro pro kWh werden verlangt.

  2. Netzwerkprotokoll: Was Admins und Entwickler über IPv6 wissen müssen
    Netzwerkprotokoll
    Was Admins und Entwickler über IPv6 wissen müssen

    Sogar für IT-Profis scheint das Netzwerkprotokoll IPv6 oft ein Buch mit sieben Siegeln - und stößt bei ihnen nicht auf bedingungslose Liebe. Wir überprüfen die Vorbehalte in der Praxis und geben Tipps.
    Von Jochen Demmer

  3. Wo Long Fallen Dynasty Vorschau: Souls-like mit Schwertkampf in China
    Wo Long Fallen Dynasty Vorschau
    Souls-like mit Schwertkampf in China

    Das nächste Souls-like heißt Wo Long: Fallen Dynasty und stammt von Team Ninja. Golem.de hat beim Anspielen mehr Gegner erledigt als erwartet.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Cyber Monday bei Media Markt & Saturn • Nur noch heute: Black Friday Woche bei Amazon & NBB • MindStar: Intel Core i7 12700K 359€ • Gigabyte RX 6900 XT 799€ • Xbox Series S 222€ • Gamesplanet Winter Sale - neue Angebote • WD_BLACK SN850 1TB 129€ [Werbung]
    •  /