SteveJ
V:I:P
- Registriert
- 21 Apr. 2010
- Themen
- 1.002
- Beiträge
- 3.164
- Reaktionen
- 8.199
Berliner IT-Experten haben einem Medienbericht zufolge das Autopilot-System von Tesla geknackt.
Die Sicherheitsforscher hätten sich durch einen sogenannten Hardware-Hack Zugriff auf die Platine verschafft, berichtete der "Spiegel" am Mittwoch.
Die drei Doktoranden der TU Berlin hätten dazu das System ausgebaut und haben erfolgreich die Schutzsysteme der Platine ausgehebelt.
Mithilfe von Equipment im Wert von 600 Euro hätten sie einen sogenannten Voltage-Glitch-Angriff auf die Autopilot-Platine ausführen können.
Dabei handelt es sich um eine Attacke mit kurzzeitig manipulierter Spannung.
Die IT-Sicherheitsforscher haben sich nach eigenen Angaben Zugriff auf die eigentlich geschützte Platine verschafft, wesentliche Teile des Systems ausgelesen und seine Funktionsweise rekonstruiert.
Dabei konnten sie nach eigenen Angaben u.a. beweisen, dass es in Teslas Fahrzeugen den sogenannten Elon-Modus gibt und waren auch in der Lage, diesen zu aktivieren.
Dabei soll es sich um einen geheimen Fahrmodus handeln, durch den das Auto vollständig autonom fährt, ohne dass der Fahrer seine Hände regelmäßig ans Lenkrad halten muss.
Außerdem habe man einzelne GPS-Daten und ein eigentlich gelöschtes Video eines Tesla-Fahrers rekonstruieren können, so die Wissenschaftler.
"Wir waren sehr überrascht, wie einfach wir auf Firmengeheimnisse von Tesla zugreifen konnten", sagte Christian Werling, der die Sicherheitslücke zusammen mit Niclas Kühnapfel und Hans-Niklas Jacob entdeckte.
Die Forscher gehen davon aus, dass sämtliche Tesla-Fahrzeuge von der Lücke betroffen sind.
Als Konkurrent könne man mit den ausgelesenen Informationen und dem daraus Gelernten einen signifikanten Teil eines Autopilot-Systems nachbauen, so Werling zum "Spiegel".
Die so gewonnenen Daten könnten für Konkurrenten wertvoll sein, welche die Funktionsweise der autonomen Fahrfunktionen nachvollziehen könnten, hieß es.
Außerhalb des Labors ist die Attacke aber nicht praktikabel, Manipulationen am Autopiloten von fremden, parkenden Tesla-Fahrzeugen sind kaum denkbar....
Die Hacker gaben an, die Schwachstelle an Tesla gemeldet zu haben.
Das Unternehmen selbst äußerte sich im "Spiegel" nicht zu der Sicherheitslücke.
------------------
Den selben Forschern gelang es bereits im August, in die Software des Tesla Model 3 einzubrechen.
Dabei konnten sie kostenpflichtige Premium-Features wie die Sitzheizung aktivieren.
Dabei gelang es, Teile vom Betriebssystem des Elektroautos durch eigenen Code auszutauschen – ein sogenannter Jailbreak (Knast-Ausbruch).
Durch den erfolgreichen Hack war es den Software-Experten möglich, das aufpreispflichtige Feature "Rücksitzheizung" zu aktivieren.
Es kostet standardmäßig 300 Euro.
Auch andere kostenpflichtige Zusatzfunktionen ("Features on demand") könnten mit dem Hack eingeschaltet und dauerhaft genutzt werden, sagen die Wissenschaftler.
Sogar Teslas Selbstfahr-Feature "Full Self Driving" zum (eingeschränkten) autonomen Fahren könnte damit ohne offizielle Autorisierung durch den Hersteller zum Laufen gebracht werden.
"Es ist vorstellbar, dass unser Exploit auch Teil von nicht von Tesla vorgesehenen Dienstleistungen wird."
Mit einem tückischen Trick haben die drei Doktoranden der TU Berlin die Sicherheitseinstellungen von Tesla überlistet:
Die AMD-Prozessoren, mit denen Tesla im konkreten Fall arbeitet, reagieren empfindlich auf Spannungsabfall.
Mit einem handelsüblichen Lötkolben verbanden die Forscher das betreffende Steuergerät, das beim Tesla für Infotainment und Konnektivität zuständig ist, mit externer Hardware.
Diese Angriffsweise ist bereits aus anderen Anwendungen bekannt:
Beim Spannungsabfall wird der Austausch von Schlüsseln zwischen Komponenten des AMD-Steuergeräts beeinträchtigt.
In dieser Situation kann von außen ein modifizierter Schlüssel eingeschmuggelt werden, den das System ohne Probleme akzeptiert.
Dann ist das Freischalten von Extra-Features wie der Sitzheizung nur noch Formsache.
Problem für Tesla: "Unser Jailbreak-Angriff kann nicht von Tesla OTA geschlossen werden."
Die Anfälligkeit liegt in der Hardware, kann also nicht per Software-Update "over the air" (per Funk) abgestellt werden.
Damit ist der Jailbreak nicht extern lösbar ("unpatchable").
Der Einbruch beschränkte sich auf das Infotainment-Steuergerät, bei Tesla "Media Control Unit" (MCU-Z) genannt.
Die MCU hat keinen Einfluss auf Motorsteuerung, Wegfahrsperre und Batteriemanagement.
Ist das Tor zur Tesla-Software erst geöffnet, sind weitere Eingriffe möglich.
So sei es den akademischen Hackern der TU Berlin gelungen, Wi-Fi-Passwörter und Bewegungsdaten des Autos auszulesen.
Außerdem verhalf ihnen der Einbruch ins System dazu, den sogenannten Root-Key des Steuergeräts auszulesen.
Mit diesem Krypto-Schlüssel identifiziert sich das Infotainment-Gerät gegenüber den Tesla-Servern, mit denen es permanent in Verbindung steht.
Wird dieser Schlüssel geknackt, können buchstäblich Grenzen überwunden werden:
Es sei damit möglich, das Nutzerprofil eines Tesla auf einen anderen zu übertragen und das Geofencing von Tesla zu neutralisieren.
Damit könnte zum Beispiel das Feature für Autonomes Fahren "Full Self Driving", das in Europa bisher nicht zugelassen ist, kostenlos aktiviert werden.
Dies scheint ihnen nun gelungen zu sein (siehe oben).
Diese Entdeckung wirft aber definitiv ernsthafte Fragen in Bezug auf Datensicherheit und Datenschutz im Zusammenhang mit autonomen Fahrsystemen auf...
Quellen: Handelsblatt, Bild, Autobild, Gurupress, regionalheute.de
Die Sicherheitsforscher hätten sich durch einen sogenannten Hardware-Hack Zugriff auf die Platine verschafft, berichtete der "Spiegel" am Mittwoch.
Die drei Doktoranden der TU Berlin hätten dazu das System ausgebaut und haben erfolgreich die Schutzsysteme der Platine ausgehebelt.
Mithilfe von Equipment im Wert von 600 Euro hätten sie einen sogenannten Voltage-Glitch-Angriff auf die Autopilot-Platine ausführen können.
Dabei handelt es sich um eine Attacke mit kurzzeitig manipulierter Spannung.
Die IT-Sicherheitsforscher haben sich nach eigenen Angaben Zugriff auf die eigentlich geschützte Platine verschafft, wesentliche Teile des Systems ausgelesen und seine Funktionsweise rekonstruiert.
Dabei konnten sie nach eigenen Angaben u.a. beweisen, dass es in Teslas Fahrzeugen den sogenannten Elon-Modus gibt und waren auch in der Lage, diesen zu aktivieren.
Dabei soll es sich um einen geheimen Fahrmodus handeln, durch den das Auto vollständig autonom fährt, ohne dass der Fahrer seine Hände regelmäßig ans Lenkrad halten muss.
Außerdem habe man einzelne GPS-Daten und ein eigentlich gelöschtes Video eines Tesla-Fahrers rekonstruieren können, so die Wissenschaftler.
"Wir waren sehr überrascht, wie einfach wir auf Firmengeheimnisse von Tesla zugreifen konnten", sagte Christian Werling, der die Sicherheitslücke zusammen mit Niclas Kühnapfel und Hans-Niklas Jacob entdeckte.
Die Forscher gehen davon aus, dass sämtliche Tesla-Fahrzeuge von der Lücke betroffen sind.
Als Konkurrent könne man mit den ausgelesenen Informationen und dem daraus Gelernten einen signifikanten Teil eines Autopilot-Systems nachbauen, so Werling zum "Spiegel".
Die so gewonnenen Daten könnten für Konkurrenten wertvoll sein, welche die Funktionsweise der autonomen Fahrfunktionen nachvollziehen könnten, hieß es.
Außerhalb des Labors ist die Attacke aber nicht praktikabel, Manipulationen am Autopiloten von fremden, parkenden Tesla-Fahrzeugen sind kaum denkbar....
Die Hacker gaben an, die Schwachstelle an Tesla gemeldet zu haben.
Das Unternehmen selbst äußerte sich im "Spiegel" nicht zu der Sicherheitslücke.
------------------
Den selben Forschern gelang es bereits im August, in die Software des Tesla Model 3 einzubrechen.
Dabei konnten sie kostenpflichtige Premium-Features wie die Sitzheizung aktivieren.
Dabei gelang es, Teile vom Betriebssystem des Elektroautos durch eigenen Code auszutauschen – ein sogenannter Jailbreak (Knast-Ausbruch).
Durch den erfolgreichen Hack war es den Software-Experten möglich, das aufpreispflichtige Feature "Rücksitzheizung" zu aktivieren.
Es kostet standardmäßig 300 Euro.
Auch andere kostenpflichtige Zusatzfunktionen ("Features on demand") könnten mit dem Hack eingeschaltet und dauerhaft genutzt werden, sagen die Wissenschaftler.
Sogar Teslas Selbstfahr-Feature "Full Self Driving" zum (eingeschränkten) autonomen Fahren könnte damit ohne offizielle Autorisierung durch den Hersteller zum Laufen gebracht werden.
"Es ist vorstellbar, dass unser Exploit auch Teil von nicht von Tesla vorgesehenen Dienstleistungen wird."
Mit einem tückischen Trick haben die drei Doktoranden der TU Berlin die Sicherheitseinstellungen von Tesla überlistet:
Die AMD-Prozessoren, mit denen Tesla im konkreten Fall arbeitet, reagieren empfindlich auf Spannungsabfall.
Mit einem handelsüblichen Lötkolben verbanden die Forscher das betreffende Steuergerät, das beim Tesla für Infotainment und Konnektivität zuständig ist, mit externer Hardware.
Diese Angriffsweise ist bereits aus anderen Anwendungen bekannt:
Beim Spannungsabfall wird der Austausch von Schlüsseln zwischen Komponenten des AMD-Steuergeräts beeinträchtigt.
In dieser Situation kann von außen ein modifizierter Schlüssel eingeschmuggelt werden, den das System ohne Probleme akzeptiert.
Dann ist das Freischalten von Extra-Features wie der Sitzheizung nur noch Formsache.
Problem für Tesla: "Unser Jailbreak-Angriff kann nicht von Tesla OTA geschlossen werden."
Die Anfälligkeit liegt in der Hardware, kann also nicht per Software-Update "over the air" (per Funk) abgestellt werden.
Damit ist der Jailbreak nicht extern lösbar ("unpatchable").
Der Einbruch beschränkte sich auf das Infotainment-Steuergerät, bei Tesla "Media Control Unit" (MCU-Z) genannt.
Die MCU hat keinen Einfluss auf Motorsteuerung, Wegfahrsperre und Batteriemanagement.
Ist das Tor zur Tesla-Software erst geöffnet, sind weitere Eingriffe möglich.
So sei es den akademischen Hackern der TU Berlin gelungen, Wi-Fi-Passwörter und Bewegungsdaten des Autos auszulesen.
Außerdem verhalf ihnen der Einbruch ins System dazu, den sogenannten Root-Key des Steuergeräts auszulesen.
Mit diesem Krypto-Schlüssel identifiziert sich das Infotainment-Gerät gegenüber den Tesla-Servern, mit denen es permanent in Verbindung steht.
Wird dieser Schlüssel geknackt, können buchstäblich Grenzen überwunden werden:
Es sei damit möglich, das Nutzerprofil eines Tesla auf einen anderen zu übertragen und das Geofencing von Tesla zu neutralisieren.
Damit könnte zum Beispiel das Feature für Autonomes Fahren "Full Self Driving", das in Europa bisher nicht zugelassen ist, kostenlos aktiviert werden.
Dies scheint ihnen nun gelungen zu sein (siehe oben).
Diese Entdeckung wirft aber definitiv ernsthafte Fragen in Bezug auf Datensicherheit und Datenschutz im Zusammenhang mit autonomen Fahrsystemen auf...
Quellen: Handelsblatt, Bild, Autobild, Gurupress, regionalheute.de
Zuletzt bearbeitet: