Hacker können Tesla Model 3, Y mit Bluetooth-Angriff stehlen

Die Angriffsmethode umgeht alle bestehenden Schutzmaßnahmen zur Authentifizierung auf Zielgeräten. Die BLE-Technologie wird in vielen Elektronikgeräten wie Laptops, Mobiltelefonen, intelligenten Schlössern und Zugangskontrollsystemen für Gebäude bis hin zu Autos wie dem Tesla Model 3 und Model Y eingesetzt.

Angreifer kann Kommunikation zwischen Schlüssel und Fahrzeug abfangen

Bei dieser Art von Relais-Angriffen fängt ein Angreifer die Kommunikation zwischen zwei Parteien ab und kann sie manipulieren. Zum Beispiel  zwischen dem Schlüsselanhänger, der das Auto entriegelt und bedient, und dem Fahrzeug selbst. Dadurch befindet sich der Angreifer in der Mitte zwischen den beiden Enden der Kommunikation und kann das Signal weiterleiten, als ob er direkt neben dem Auto stünde. Produkte, die BLE für die Authentifizierung nutzen, schützen sich gegen bekannte Methoden von Weiterleitungsangriffen, indem sie Prüfungen einführen, die auf genauen Latenzzeiten und einer Verschlüsselung auf der Verbindungsebene basieren.

Die NCC Group hat ein Tool entwickelt, das auf der Verbindungsschicht und mit einer Latenz von 8 ms arbeitet, die innerhalb des akzeptierten 30 ms-Bereichs der GATT-Antwort (Generic ATTribute Profile) liegt. “Da dieser Relay-Angriff auf der Verbindungsschicht arbeitet, kann er verschlüsselte PDUs der Verbindungsschicht weiterleiten. Er ist auch in der Lage, verschlüsselte Änderungen an den Verbindungsparametern zu erkennen und Verbindungen durch Parameteränderungen weiterzuleiten. Daher sind weder die Verschlüsselung der Verbindungsschicht noch verschlüsselte Änderungen der Verbindungsparameter ein Schutz gegen diese Art von Weiterleitungsangriff”, so die Forscher der NCC-Group. Es dauert etwa zehn Sekunden, um einen Angriff auszuführen, und er kann endlos wiederholt werden.

Technischen Details des neuen BLE-Relais-Angriffs bisher nicht veröffentlicht

Sowohl das Tesla Model 3 als auch das Model Y verwenden ein BLE-basiertes Zugangssystem, so dass der Angriff von NCC zum Entriegeln und Starten der Fahrzeuge verwendet werden könnte. Während die technischen Details hinter diesem neuen BLE-Relais-Angriff nicht veröffentlicht wurden, sagen die Forscher, dass sie die Methode an einem Tesla Model 3 aus dem Jahr 2020 mit einem iPhone 13 mini getestet haben, auf dem die Version 4.6.1-891 der Tesla-App läuft. Die NCC Group war in der Lage, dieses neu entwickelte Relay-Attack-Tool zu verwenden, um das Fahrzeug zu entriegeln und zu bedienen, während sich das iPhone außerhalb der BLE-Reichweite des Fahrzeugs befand. Während des Experiments konnten sie die Kommunikation des iPhones über zwei Relaisgeräte an das Auto weiterleiten, von denen eines sieben Meter vom Telefon und das andere drei Meter vom Auto entfernt war. Die Entfernung zwischen dem Telefon und dem Auto betrug 25 Meter.

Roger Homrich

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

7 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

10 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago