Hacker können Tesla Model 3, Y mit Bluetooth-Angriff stehlen

Die Angriffsmethode umgeht alle bestehenden Schutzmaßnahmen zur Authentifizierung auf Zielgeräten. Die BLE-Technologie wird in vielen Elektronikgeräten wie Laptops, Mobiltelefonen, intelligenten Schlössern und Zugangskontrollsystemen für Gebäude bis hin zu Autos wie dem Tesla Model 3 und Model Y eingesetzt.

Angreifer kann Kommunikation zwischen Schlüssel und Fahrzeug abfangen

Bei dieser Art von Relais-Angriffen fängt ein Angreifer die Kommunikation zwischen zwei Parteien ab und kann sie manipulieren. Zum Beispiel  zwischen dem Schlüsselanhänger, der das Auto entriegelt und bedient, und dem Fahrzeug selbst. Dadurch befindet sich der Angreifer in der Mitte zwischen den beiden Enden der Kommunikation und kann das Signal weiterleiten, als ob er direkt neben dem Auto stünde. Produkte, die BLE für die Authentifizierung nutzen, schützen sich gegen bekannte Methoden von Weiterleitungsangriffen, indem sie Prüfungen einführen, die auf genauen Latenzzeiten und einer Verschlüsselung auf der Verbindungsebene basieren.

Die NCC Group hat ein Tool entwickelt, das auf der Verbindungsschicht und mit einer Latenz von 8 ms arbeitet, die innerhalb des akzeptierten 30 ms-Bereichs der GATT-Antwort (Generic ATTribute Profile) liegt. “Da dieser Relay-Angriff auf der Verbindungsschicht arbeitet, kann er verschlüsselte PDUs der Verbindungsschicht weiterleiten. Er ist auch in der Lage, verschlüsselte Änderungen an den Verbindungsparametern zu erkennen und Verbindungen durch Parameteränderungen weiterzuleiten. Daher sind weder die Verschlüsselung der Verbindungsschicht noch verschlüsselte Änderungen der Verbindungsparameter ein Schutz gegen diese Art von Weiterleitungsangriff”, so die Forscher der NCC-Group. Es dauert etwa zehn Sekunden, um einen Angriff auszuführen, und er kann endlos wiederholt werden.

Technischen Details des neuen BLE-Relais-Angriffs bisher nicht veröffentlicht

Sowohl das Tesla Model 3 als auch das Model Y verwenden ein BLE-basiertes Zugangssystem, so dass der Angriff von NCC zum Entriegeln und Starten der Fahrzeuge verwendet werden könnte. Während die technischen Details hinter diesem neuen BLE-Relais-Angriff nicht veröffentlicht wurden, sagen die Forscher, dass sie die Methode an einem Tesla Model 3 aus dem Jahr 2020 mit einem iPhone 13 mini getestet haben, auf dem die Version 4.6.1-891 der Tesla-App läuft. Die NCC Group war in der Lage, dieses neu entwickelte Relay-Attack-Tool zu verwenden, um das Fahrzeug zu entriegeln und zu bedienen, während sich das iPhone außerhalb der BLE-Reichweite des Fahrzeugs befand. Während des Experiments konnten sie die Kommunikation des iPhones über zwei Relaisgeräte an das Auto weiterleiten, von denen eines sieben Meter vom Telefon und das andere drei Meter vom Auto entfernt war. Die Entfernung zwischen dem Telefon und dem Auto betrug 25 Meter.

Roger Homrich

Recent Posts

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

6 Stunden ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

6 Stunden ago

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

21 Stunden ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

1 Tag ago

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

1 Tag ago

Vernetztes Fahren: Bereitschaft zum Teilen von Daten gering

Deloitte-Studie äußert jedoch Verständnis für die Zurückhaltung der Kunden. Nutzen der Angebote sei hierzulande kaum…

3 Tagen ago