
Laut dem Forscher liegt das Problem in der fehlerhaften Implementierung eines ausreichend sicheren Kommunikationsprotokolls zwischen dem Schlüsselanhänger und dem Bordcomputer des Modells X. Zunächst kann die Schlüsselfirmware über Bluetooth aktualisiert werden, und die Gültigkeit des Codes wird in keiner Weise überprüft. Der Firmware-Aktualisierungsmodus selbst ist zwar nicht Standard, und um ihn zu aktivieren, benötigte Wyters lediglich ein Ersatz-Tesla-On-Board-Modul.
Normalerweise wird das Bluetooth-Modul im Tesla-Dongle erst nach dem Batteriewechsel aktiviert. Wyuters entdeckte, dass die drahtlose Kommunikation auch vom Auto aus aktiviert werden kann - das Body Control Module ist dafür verantwortlich. Dies wurde bei eBay gefunden: Dort werden sie für 50-100 US-Dollar verkauft. Der nächste Implementierungsfehler ist ein Kommunikationsprotokoll, bei dem das Signal vom Body Control Module durch einen Code authentifiziert wird, der auf den letzten fünf Ziffern der Fahrgestellnummer basiert. Aber Sie können es einfach ausspionieren: Es ist, wie fast alle Autos, unter der Windschutzscheibe sichtbar.
Der nächste Schritt: Nachdem Sie eine Verbindung zum Schlüsselbund hergestellt haben, müssen Sie die Firmware neu schreiben. Auf diese Weise können Sie den geheimen Schlüssel aus dem Baumarkt extrahieren. Mit diesem Schlüssel kann der Angreifer das Fahrzeug öffnen. Aber das ist alles. Starten Sie das Auto und fahren Sie weg. Um dies zu tun, müssen Sie im Auto eine Verbindung zum CAN-Bus herstellen und das eingebaute Body Control Module zwingen, den Schlüsselanhänger des Eindringlings als vertrauenswürdig zu registrieren.
Das Ergebnis ist ein sehr schöner und ziemlich komplexer Angriff, dessen dramatische Version im obigen Video gezeigt wird. Wyuters merkt an, dass sich die Schwachstellen von Tesla-Schlüsseln nicht wesentlich von denen von Autos anderer Hersteller unterscheiden. Es ist nur so, dass Elon Musks Elektroautos interessanter zu hacken sind.
Das beschriebene Szenario ist für den Hersteller eines permanent verbundenen Autos kein Albtraum - ein vollständiger Kompromiss zwischen Sicherheitssystemen aus der Ferne. Hier und der Besitzer muss folgen und vor dem Diebstahl tiefer in das Auto graben. Die gleiche Tesla-Computerisierung und insbesondere die Möglichkeit, die wichtigste Firmware drahtlos zu aktualisieren, waren jedoch bei der Behebung von Fehlern von Vorteil. In einer ähnlichen Situation müsste ein anderer Eigentümer zum Dienst gelangen, um den Schlüsselbund erneut zu flashen. Hier wurde die Sicherheitslücke einfach geschlossen: Das Update flog auf dem Luftweg ins Auto und die Schlüsselanhänger wurden automatisch daraus zusammengenäht.
Was sonst noch passiert ist:
Am Mittwoch gab es einen großen Ausfall in der Cloud-Infrastruktur von Amazon Web Services. Der US-EAST-1-Cluster war mehrere Stunden lang nicht verfügbar, was zu zahlreichen Unterbrechungen der Netzwerkdienste führte, einschließlich IoT-Geräten wie Roomba Vacuums und Amazon Ring Smart Bells. Die detaillierte Beschreibung des Vorfalls zeigt den Grund: Die Betriebssystembeschränkungen für die Anzahl der Ausführungsthreads wurden versehentlich überschritten. Die betroffenen Server mussten manuell neu gestartet werden.
Eine kritische Sicherheitsanfälligkeit ( Nachrichten , Bulletin ) in einer Reihe von VMware-Unternehmensprodukten wurde noch nicht behoben, es wurde jedoch eine temporäre Lösung freigegeben, die verhindern würde, dass ein Angreifer Befehle remote ausführt.
Eine weitere wichtige Sicherheitslücke im MobileIron-Managementsystem für mobile Geräte wird von Cyberkriminellen aktiv ausgenutzt .