Hacker können Tesla Model 3, Y mit Bluetooth-Angriff stehlen

Präsentiert von Redaktion Silicon

Sicherheitsforscher der NCC Group haben ein Tool entwickelt, mit dem ein Bluetooth Low Energy (BLE)-Relay-Angriff durchgeführt werden kann.

Die Angriffsmethode umgeht alle bestehenden Schutzmaßnahmen zur Authentifizierung auf Zielgeräten. Die BLE-Technologie wird in vielen Elektronikgeräten wie Laptops, Mobiltelefonen, intelligenten Schlössern und Zugangskontrollsystemen für Gebäude bis hin zu Autos wie dem Tesla Model 3 und Model Y eingesetzt.

Angreifer kann Kommunikation zwischen Schlüssel und Fahrzeug abfangen

Bei dieser Art von Relais-Angriffen fängt ein Angreifer die Kommunikation zwischen zwei Parteien ab und kann sie manipulieren. Zum Beispiel  zwischen dem Schlüsselanhänger, der das Auto entriegelt und bedient, und dem Fahrzeug selbst. Dadurch befindet sich der Angreifer in der Mitte zwischen den beiden Enden der Kommunikation und kann das Signal weiterleiten, als ob er direkt neben dem Auto stünde. Produkte, die BLE für die Authentifizierung nutzen, schützen sich gegen bekannte Methoden von Weiterleitungsangriffen, indem sie Prüfungen einführen, die auf genauen Latenzzeiten und einer Verschlüsselung auf der Verbindungsebene basieren.

Die NCC Group hat ein Tool entwickelt, das auf der Verbindungsschicht und mit einer Latenz von 8 ms arbeitet, die innerhalb des akzeptierten 30 ms-Bereichs der GATT-Antwort (Generic ATTribute Profile) liegt. “Da dieser Relay-Angriff auf der Verbindungsschicht arbeitet, kann er verschlüsselte PDUs der Verbindungsschicht weiterleiten. Er ist auch in der Lage, verschlüsselte Änderungen an den Verbindungsparametern zu erkennen und Verbindungen durch Parameteränderungen weiterzuleiten. Daher sind weder die Verschlüsselung der Verbindungsschicht noch verschlüsselte Änderungen der Verbindungsparameter ein Schutz gegen diese Art von Weiterleitungsangriff”, so die Forscher der NCC-Group. Es dauert etwa zehn Sekunden, um einen Angriff auszuführen, und er kann endlos wiederholt werden.

Technischen Details des neuen BLE-Relais-Angriffs bisher nicht veröffentlicht

Sowohl das Tesla Model 3 als auch das Model Y verwenden ein BLE-basiertes Zugangssystem, so dass der Angriff von NCC zum Entriegeln und Starten der Fahrzeuge verwendet werden könnte. Während die technischen Details hinter diesem neuen BLE-Relais-Angriff nicht veröffentlicht wurden, sagen die Forscher, dass sie die Methode an einem Tesla Model 3 aus dem Jahr 2020 mit einem iPhone 13 mini getestet haben, auf dem die Version 4.6.1-891 der Tesla-App läuft. Die NCC Group war in der Lage, dieses neu entwickelte Relay-Attack-Tool zu verwenden, um das Fahrzeug zu entriegeln und zu bedienen, während sich das iPhone außerhalb der BLE-Reichweite des Fahrzeugs befand. Während des Experiments konnten sie die Kommunikation des iPhones über zwei Relaisgeräte an das Auto weiterleiten, von denen eines sieben Meter vom Telefon und das andere drei Meter vom Auto entfernt war. Die Entfernung zwischen dem Telefon und dem Auto betrug 25 Meter.