Forscher hacken Tesla-Infotainment-System
Studenten der TU Berlin und einem unabhängigen Sicherheitsforscher ist es gelungen, Teslas Infotainment-System zu hacken. Dadurch konnten sie auf verschlüsselte persönliche Daten zurückgreifen und gesperrte Features freischalten - unter anderem auch das in Europa verbotene autonome Fahren.
Eine Gruppe von Studenten der TU Berlin ist es in Zusammenarbeit mit einem unabhängigen Sicherheitsforscher gelungen, das Infotainment-System von Tesla zu hacken und kostenpflichtige Features freizuschalten. In einer Präsentation erklärten die Forscher, wie sie das AMD-basierte Infotainment-System hacken konnten.
Mittels "einfach verfügbarer und günstiger" Hardware gelang es den Forschern, über einen Spannungsfehlerangriff auf dem AMD Secure Processor (ASP) den Bootcode zu unterwandern. Dadurch eröffnen sich zwei Möglichkeiten, das System zu hacken: durch den "Tesla Jailbreak" und durch die Extraktion des fahrzeugspezifischen und hardwaregebundenen RSA-Schlüssels des Fahrzeugs.
Mit der ersten Methode sei es möglich, beliebige Software auf dem Infotainment-System auszuführen und kostenpflichtige Features wie die Sitzheizung für die Hintersitze oder die maximale Beschleunigung des Fahrzeugs freischalten. Laut dem Forschungsteam sei der Jailbreak sogar unpatchbar. Nur ein Austausch der CPU könne die Lücke schliessen.
Der Root Access und die Extraktion des RSA-Schlüssels erlauben einen Zugriff auf den ansonsten verschlüsselten NVMe-Speicher. Somit lassen sich persönliche Daten wie das Telefonbuch oder Kalendereinträge auslesen. Jedoch könne man mit dem Schlüssel auch die Identität des Fahrzeugs auf ein anderes übertragen und so gewisse Reparaturprozeduren vereinfachen. Auch regional gesperrte Features wie das in Europa verbotene autonome Fahren liessen sich durch das Verfahren freischalten. Der Root Access blieb laut dem Forschungsteam sogar nach Neustarts und Updates bestehen.
Apropos Tesla-Schwachstelle: Im vergangenen Mai ist ein riesiges Datenleck beim E-Auto-Giganten bekannt geworden. Mehr dazu erfahren Sie hier.