Tbone: Tesla mit Drohne gehackt

Sicherheitslücken erlaubten, über WLAN das Kontrollsystem eines Tesla anzugreifen und beispielsweise die Türen zu öffnen.

Artikel veröffentlicht am ,
Eine Drohne öffnet die Türen eines Teslas: Die Embedded-Software Connman enthielt mehrere Sicherheitslücken.
Eine Drohne öffnet die Türen eines Teslas: Die Embedded-Software Connman enthielt mehrere Sicherheitslücken. (Bild: Kunnamon Inc.)

Eine Drohne fliegt über einem Tesla Model X, nach etwas weniger als einer Minute öffnen sich die Türen automatisch. Die Sicherheitsforscher Ralph-Philipp Weinmann und Benedikt Schmotzle von der Firma Comsecuris präsentieren, wie sie mit einer Sicherheitslücke namens Tbone Connman in das Kontrollsystem des Fahrzeugs eindringen.

Stellenmarkt
  1. Systemingenieur (m/w/d) Elektrotechnik / Nachrichtentechnik
    Amprion GmbH, Pulheim
  2. Professur (W2) für "Digitale Gesundheitsanwendungen und Medical Apps"
    Fachhochschule Dortmund, Dortmund
Detailsuche

Die Tesla-Fahrzeuge nutzen ein WLAN-Netzwerk mit einem in der Firmware voreingestellten WLAN-Schlüssel. Dieses Service-WLAN war bereits vor einigen Jahren von Sicherheitsforschern dokumentiert worden.

Auf den Fahrzeugen läuft ein Embedded-Linux-System. Für die Netzwerkkonfiguration auf den Fahrzeugen wird eine Software namens Connman genutzt. Weinmann und Schmotzle suchten in Connman mit der Fuzzing-Software American Fuzzy Lop (AFL) nach Sicherheitslücken bei der Verarbeitung von DNS-Anfragen und wurden schnell fündig.

Stack-Buffer-Overflow und uninitialisierter Speicher

Der Exploit nutzt eine Kombination aus einem Stack-Buffer-Overflow bei der Verarbeitung von DNS-Anfragen (CVE-2021-26675) und einer Lücke im DHCP-Stack (CVE-2021-26676), die das Auslesen von Teilen des Speichers erlaubt. Damit ist es möglich, Schadcode auf den Fahrzeugen auszuführen.

Golem Akademie
  1. First Response auf Security Incidents: Ein-Tages-Workshop
    4. März 2022, Virtuell
  2. Scrum Product Owner: Vorbereitung auf den PSPO I (Scrum.org): virtueller Zwei-Tage-Workshop
    3.–4. März 2022, virtuell
Weitere IT-Trainings

Das Fahrzeug selbst zu steuern ist über den Angriff nicht möglich. Dafür kommt ein separates Embedded-System zum Einsatz.

Der Angriff ließe sich noch ausweiten zu einem Schadsoftware-Wurm. So wäre es möglich, über einen lokalen Root-Exploit die komplette Kontrolle über das Embedded-Linux zu erlangen und sich anschließend mittels WLAN mit anderen verwundbaren Tesla-Fahrzeugen zu verbinden und diese ebenfalls zu kontrollieren.

Die Sicherheitslücken in Connman wurden inzwischen in der Version 1.39 geschlossen. Laut den Entdeckern nutzen auch andere Autohersteller Connman, über das CERT-Bund wurden die Hersteller seit Januar informiert. Tesla hat die entsprechende Lücke bereits im Oktober 2020 geschlossen.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Exploit wurde in einem Emulator entwickelt

Um die Sicherheitslücken zu analysieren und den Exploit zu entwickeln, benötigten die Entdecker keinen echten Tesla. Sie verwendeten eine Software namens Kunnaemu, in der sich derartige Embedded-Systeme emulieren lassen.

Ein technisches Hintergrundpapier beschreibt die Details der Sicherheitslücken und des Exploits. Ebenso wurden die Ergebnisse in einem Vortrag auf der IT-Sicherheitskonferenz Cansecwest präsentiert, die wegen der Covid19-Pandemie als Onlinekonferenz ausgetragen wurde.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


lucky_luke81 02. Mai 2021

Das ist schmu. Aber man hätte es ohne clickbait machen können ala tesla liessen sich mit...

Hansi 30. Apr 2021

Die Drohne ist aber mit Abstand das unwichtigstes und verzichtbarste daran und hat eben...

hab (Golem.de) 30. Apr 2021

Die Ergebnisse wurden diese Woche veröffentlicht. Es ist absolut nichts ungewöhnliches...

Brotbüchse aus... 30. Apr 2021

hätte das auch gekonnt und wäre wesentlich weniger aufgefallen ...



Aktuell auf der Startseite von Golem.de
Halo Infinite im Test
Master Chief gefangen zwischen Waffe und Welt

Eine doofe Nebenfigur, sinnlose offene Umgebungen: Vor allem das tolle Kampfsystem rettet die Kampagne von Halo Infinite.
Ein Test von Peter Steinlechner

Halo Infinite im Test: Master Chief gefangen zwischen Waffe und Welt
Artikel
  1. Raspbian Legacy: Weiteres Raspberry Pi OS kommt für ältere Bastelrechner
    Raspbian Legacy
    Weiteres Raspberry Pi OS kommt für ältere Bastelrechner

    Neben dem neuen Raspberry Pi OS wird es künftig eine zweite Version geben. Die unterstützt mit Oldstable-Debian die älteren Raspberry Pis.

  2. Kanadische Polizei: Diebe nutzen Apples Airtags zum Tracking von Luxuswagen
    Kanadische Polizei
    Diebe nutzen Apples Airtags zum Tracking von Luxuswagen

    Autodiebe in Kanada nutzen offenbar Apples Airtags, um Fahrzeuge heimlich zu orten.

  3. Bald exklusiv bei Disney+: Serien verschwinden aus Abos von Netflix und Prime Video
    Bald exklusiv bei Disney+
    Serien verschwinden aus Abos von Netflix und Prime Video

    Acht Serienklassiker gibt es bald nur noch exklusiv bei Disney+ im Abo. Dazu gehören Futurama, Family Guy und 24.
    Von Ingo Pakalski

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Bosch Professional Werkzeug und Zubehör • Corsair Virtuoso RGB Wireless Gaming-Headset 187,03€ • Noiseblocker NB-e-Loop X B14-P ARGB 24,90€ • ViewSonic VX2718-2KPC-MHD (WQHD, 165 Hz) 229€ • Alternate (u. a. Patriot Viper VPN100 2 TB SSD 191,90€) [Werbung]
    •  /