Abo
  • IT-Karriere:

Webkit: Hacker übernehmen Funktionen von Tesla Model S

Sicherheitsforscher haben Lücken in der Software von Teslas Spitzenmodell gefunden, die unter bestimmten Bedingungen die Übernahme zahlreicher Funktionen ermöglichen. Einige der Angriffe sind durchaus sicherheitsrelevant - doch Tesla hält einen Exploit für unwahrscheinlich.

Artikel veröffentlicht am ,
Das Modell S von Tesla hatte Sicherheitslücken in der Software.
Das Modell S von Tesla hatte Sicherheitslücken in der Software. (Bild: Tesla)

Hacker der chinesischen Sicherheitsfirma Tencent haben durch Ausnutzen von Sicherheitslücken einige Funktionen eines Tesla Model S übernehmen können. Der Angriff hat recht hohe Voraussetzungen, die eine Ausnutzung unter praktischen Bedingungen erschweren. Tesla hat die Fehler per Softwareupdate beseitigt.

Stellenmarkt
  1. Kunstakademie Münster, Münster
  2. Universitätsklinikum Tübingen, Tübingen

Über die technischen Details gibt es bislang recht wenig Angaben. Offenbar konnte eine Sicherheitslücke im in das Auto integrierten Webbrowser genutzt werden, um Kontrolle über verschiedene Fahrzeugfunktionen zu erlangen. Über den Browser gelang es den Hackern, auf den Can-Bus des Tesla zuzugreifen, von dort konnten sie die Steuerung der Außenspiegel, der Scheibenwischer, der Blinker und des Kofferraums übernehmen. Das Auto muss für die Angriffe eingeschaltet sein und sich entweder im Park- oder im Fahrmodus befinden.

Fahrer muss nach Superchargern suchen

Auch die Kontrolle über das interne Infotainment-System und die Zentralverriegelung sei möglich gewesen. Für einige der Angriffe ist es erforderlich, dass sich der Tesla-Nutzer in einem präparierten WLAN befindet und nach der nächsten Supercharger-Station sucht. Nach Übernahme der internen Systeme gelang es den Forschern, die Türen zu öffnen und während der Fahrt die Bremsen auszulösen.

Für den Browser nutzt Tesla offenbar Technologie von Apple. Die Software gibt nach Angaben von Nutzern den User-Agenten "Mozilla 5.0" oder höher aus, offenbar wird Apples Webkit-Rendering-Engine ab Version 533.3 verwendet. Als Browserversion wird in einem Screenshot "Safari 1.0" angegeben.

Tesla hat ein Update für die Software bereitgestellt, mit dem die Probleme gelöst werden sollen. Für besonders realistisch hält Tesla einen Exploit unter realen Bedingungen allerdings nicht. Der Patch sollte natürlich trotzdem unverzüglich eingespielt werden. Die beteiligten Sicherheitsforscher loben das Unternehmen für einen produktiven Umgang mit der Meldung von Sicherheitsproblemen. Tesla wickelt sein Bugbounty-Programm über Bugcrowd ab.



Anzeige
Top-Angebote
  1. (u. a. For Honor für 11,50€, Anno 1404 Königsedition für 3,74€, Anno 2070 Königsedition...
  2. (u. a. Total war - Three Kingdoms für 35,99€, Command & Conquer - The Ultimate Collection für 4...

KOTRET 21. Sep 2016

Das ist auf den zweiten Blick komplizierter als man denkt: es gibt ja auch noch diverse...

stiGGG 20. Sep 2016

Das wird sich nicht vermeiden lassen. Autos werden Computer, ich hoffe die Menschen...

M.P. 20. Sep 2016

Hehe, darauf wollte ich anspielen ;-)

picaschaf 20. Sep 2016

Und Qt zu Chromium auf Blink Basis. Das schränkt zwar den bequemen DOM Zugriff direkt...

brm 20. Sep 2016

"Die Software gibt nach Angaben von Nutzern den User-Agenten "Mozilla 5.0" oder höher...


Folgen Sie uns
       


Backup per Band angesehen

Das Rattern des Roboterarms und Rauschen der Klimaanlage: Golem.de hat sich Bandlaufwerke in Aktion beim Geoforschungszentrum Potsdam angeschaut. Das Ziel: zu erfahren, was die 60 Jahre alte Technik noch immer sinnvoll macht.

Backup per Band angesehen Video aufrufen
FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Transport Fever 2 angespielt: Wachstum ist doch nicht alles
Transport Fever 2 angespielt
Wachstum ist doch nicht alles

Wesentlich mehr Umfang, bessere Übersicht dank neuer Benutzerführung und eine Kampagne mit 18 Missionen: Das Schweizer Entwicklerstudio Urban Games hat Golem.de das Aufbauspiel Transport Fever 2 vorgestellt - bei einer Bahnfahrt.
Von Achim Fehrenbach

  1. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
  2. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle
  3. Bright Memory angespielt Brachialer PC-Shooter aus China

    •  /