Hacker können Tesla Model 3, Y mit Bluetooth-Angriff stehlen

Die Angriffsmethode umgeht alle bestehenden Schutzmaßnahmen zur Authentifizierung auf Zielgeräten. Die BLE-Technologie wird in vielen Elektronikgeräten wie Laptops, Mobiltelefonen, intelligenten Schlössern und Zugangskontrollsystemen für Gebäude bis hin zu Autos wie dem Tesla Model 3 und Model Y eingesetzt.

Angreifer kann Kommunikation zwischen Schlüssel und Fahrzeug abfangen

Bei dieser Art von Relais-Angriffen fängt ein Angreifer die Kommunikation zwischen zwei Parteien ab und kann sie manipulieren. Zum Beispiel  zwischen dem Schlüsselanhänger, der das Auto entriegelt und bedient, und dem Fahrzeug selbst. Dadurch befindet sich der Angreifer in der Mitte zwischen den beiden Enden der Kommunikation und kann das Signal weiterleiten, als ob er direkt neben dem Auto stünde. Produkte, die BLE für die Authentifizierung nutzen, schützen sich gegen bekannte Methoden von Weiterleitungsangriffen, indem sie Prüfungen einführen, die auf genauen Latenzzeiten und einer Verschlüsselung auf der Verbindungsebene basieren.

Die NCC Group hat ein Tool entwickelt, das auf der Verbindungsschicht und mit einer Latenz von 8 ms arbeitet, die innerhalb des akzeptierten 30 ms-Bereichs der GATT-Antwort (Generic ATTribute Profile) liegt. “Da dieser Relay-Angriff auf der Verbindungsschicht arbeitet, kann er verschlüsselte PDUs der Verbindungsschicht weiterleiten. Er ist auch in der Lage, verschlüsselte Änderungen an den Verbindungsparametern zu erkennen und Verbindungen durch Parameteränderungen weiterzuleiten. Daher sind weder die Verschlüsselung der Verbindungsschicht noch verschlüsselte Änderungen der Verbindungsparameter ein Schutz gegen diese Art von Weiterleitungsangriff”, so die Forscher der NCC-Group. Es dauert etwa zehn Sekunden, um einen Angriff auszuführen, und er kann endlos wiederholt werden.

Technischen Details des neuen BLE-Relais-Angriffs bisher nicht veröffentlicht

Sowohl das Tesla Model 3 als auch das Model Y verwenden ein BLE-basiertes Zugangssystem, so dass der Angriff von NCC zum Entriegeln und Starten der Fahrzeuge verwendet werden könnte. Während die technischen Details hinter diesem neuen BLE-Relais-Angriff nicht veröffentlicht wurden, sagen die Forscher, dass sie die Methode an einem Tesla Model 3 aus dem Jahr 2020 mit einem iPhone 13 mini getestet haben, auf dem die Version 4.6.1-891 der Tesla-App läuft. Die NCC Group war in der Lage, dieses neu entwickelte Relay-Attack-Tool zu verwenden, um das Fahrzeug zu entriegeln und zu bedienen, während sich das iPhone außerhalb der BLE-Reichweite des Fahrzeugs befand. Während des Experiments konnten sie die Kommunikation des iPhones über zwei Relaisgeräte an das Auto weiterleiten, von denen eines sieben Meter vom Telefon und das andere drei Meter vom Auto entfernt war. Die Entfernung zwischen dem Telefon und dem Auto betrug 25 Meter.

Roger Homrich

Recent Posts

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

14 Minuten ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

39 Minuten ago

KI-basierte Herz-Kreislauf-Vorsorge entlastet Herzspezialisten​

Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.

57 Minuten ago

IBM sieht Nachhaltigkeit als KI-Treiber

Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…

6 Stunden ago

Wie KI das Rechnungsmanagement optimiert

Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.

21 Stunden ago

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…

23 Stunden ago