Tesla-Hack: Vollzugriff auf alle Funktionen

B2B Cyber Security ShortNews

Beitrag teilen

Doktoranden der TU Berlin und ein Sicherheitsforscher konnten mit einem Hack alle Premiumfunktionen eines Teslas nutzen, die Käufer normalerweise erst freischalten lassen müssen: volles Entertainment, beheizte Rücksitze und mehr. Schwachstelle ist wohl das neuer AMD-basierte Infotainmentsystem.

Die Vorankündigung zur BlackHat USA 2023 hat es in sich: In einem 40-minütigem Beitrag wollen drei Doktoranden der TU Berlin und der Sicherheitsforscher Oleg Drokin zeigen. Wie sie sich über das Infotainmentsysteme (MCU-Z) eines Teslas einhacken und danach die Premiumfunktionen freischalten. Denn Käufer müssen normalerweise für beheizte Rücksitze oder schneller Beschleunigung via Abonnement für die Nutzung zahlen. Nach dem Hack ist der Bordcomputer sicher, dass das Abo valide ist und alle Funktionen bezahlt sind.

Tesla-Hack schaltet Aboleistungen frei

Tesla ist für seine fortschrittlichen und gut integrierten Autocomputer bekannt, die von alltäglichen Unterhaltungszwecken bis hin zu vollständig autonomen Fahrfunktionen reichen. In jüngerer Zeit hat Tesla damit begonnen, diese etablierte Plattform zu nutzen, um Käufe im Auto zu ermöglichen, nicht nur für zusätzliche Konnektivitätsfunktionen, sondern sogar für analoge Funktionen wie schnellere Beschleunigung oder beheizte Rücksitze. Durch das Hacken des integrierten Autocomputers könnten Benutzer diese Funktionen daher freischalten, ohne dafür zu bezahlen.

In diesem Vortrag stellen die Forscher einen Angriff auf neuere AMD-basierte Infotainmentsysteme (MCU-Z) vor, die in allen neueren Modellen zum Einsatz kommen. Es bietet zwei unterschiedliche Funktionen: Erstens ermöglicht es den ersten nicht patchbaren AMD-basierten „Tesla Jailbreak“, der es ermöglicht, beliebige Software auf dem Infotainment auszuführen. Zweitens wird es ermöglicht, einen ansonsten fahrzeugspezifischen, hardwaregebundenen RSA-Schlüssel zu extrahieren, der zur Authentifizierung und Autorisierung eines Autos im internen Servicenetzwerk von Tesla verwendet wird.

RSA-Schlüssel lässt sich extrahieren

Hierzu verwendeten die Forscher einen bekannten Spannungsfehlerinjektionsangriff gegen den AMD Secure Processor (ASP), der als Vertrauensbasis für das System dient. Auf dem Kongress und im Briefing zeigen die Forscher, wie sie kostengünstige, selbstgebaute Hardware verwendet haben, um den Glitching-Angriff zu starten und den frühen Boot-Code des ASP zu untergraben. Anschließend zeigen sie noch, wie sie den Boot-Ablauf umgestaltet haben, um eine Root-Shell für ihre Wiederherstellungs- und Produktions-Linux-Distribution zu erhalten.

Die so erlangten Root-Rechte ermöglichen beliebige Änderungen an Linux, die auch Neustarts und Updates überdauern. Sie ermöglichen es einem Angreifer, den verschlüsselten NVMe-Speicher zu entschlüsseln und auf private Benutzerdaten wie das Telefonbuch, Kalendereinträge usw. zuzugreifen. Andererseits kann es auch der Fahrzeugnutzung in nicht unterstützten Regionen zugute kommen. Darüber hinaus eröffnet der ASP-Angriff die Möglichkeit, einen TPM-geschützten Attestierungsschlüssel zu extrahieren, den Tesla zur Authentifizierung des Autos verwendet. Dies ermöglicht die Migration der Identität eines Autos auf einen anderen Autocomputer ohne jegliche Hilfe von Tesla, was bestimmte Reparaturarbeiten erleichtert.

Mehr bei BlackHat.com

 

Passende Artikel zum Thema

Qcell: APT-Gruppe Abyss veröffentlicht 5,4 TeraByte Daten

Wieder gab es wohl einen großen Datendiebstahl bei einem deutschen Unternehmen. Es hat wohl den Solarzellen-Anbieter Qcells erwischt. Die APT-Gruppe ➡ Weiterlesen

Flugsicherung DFS von Hackern attackiert

Die Deutsche Flugsicherung (DFS) wurde von Hackern angegriffen. Ziel des Cyberangriffs war wohl nach ersten Erkenntnissen die administrative IT-Infrastruktur. Allerdings ➡ Weiterlesen

Phishing: Angriffe mit Infostealer zur Datenexfiltration

Threat-Analysten haben Phishing-Angriffe beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten ➡ Weiterlesen

Qilin-Ransomware stiehlt Anmeldedaten aus Chrome

Bei einer Untersuchung eines Qilin-Ransomware-Angriffs stellte das Sophos X-Ops-Team fest, dass die Angreifenden Anmeldedaten entwendeten, die in Google-Chrome-Browsern auf bestimmten ➡ Weiterlesen

Index meistverbreiteter Malware im Juli 2024

Der aktuelle Threat Index zeigt, dass RansomHub weiterhin die aktivste Ransomware-Gruppe ist. Gleichzeitig haben die Forscher eine Remcos-Windows-Malware-Kampagne identifiziert, die ➡ Weiterlesen

Microsoft schließt Schwachstelle in Azure Health Bot Service

Die in Microsofts Azure Health Bot Service gefundene kritische Schwachstelle wurde inzwischen geschlossen. Mit ihr war ein Server-Side Request Forgery (SSRF) ➡ Weiterlesen

Vermehrt Angriffe auf verwundbare Windows-Treiber

Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 ➡ Weiterlesen

Windows: Kritische Sicherheitslücke im IPv6-Netzwerkstack

Experten haben in Windows im IPv6-Netzwerkstack eine kritische Sicherheitslücke mit einem CVSS-Wert von 9.8 entdeckt. Die Lücke betrifft alle Windows-Versionen ➡ Weiterlesen