Cybercrime Info - 'De bibliotheek voor de bestrijding van digitale criminaliteit'

Met een investering van €170,- een Tesla Model X stelen ter waarde van €89.000,-

Gepubliceerd op 25 november 2020 om 08:00

Onderzoekers van COSIC, een onderzoeksgroep van KU Leuven en imec, hebben ernstige beveiligingsproblemen ontdekt in de draadloze autosleutel van de 'Tesla Model X'.

Dezelfde onderzoekers hadden eerder de sleutel van de 'Tesla Model S' gehackt. Ze tonen nu aan hoe de beveiliging van de meer recente Tesla Model X kan worden omzeild. Met hun aanval kan de Tesla Model X, met een waarde van 89.000,- euro, in een paar minuten worden gestolen. Tesla heeft een software-update uitgebracht om deze problemen op te lossen.

Bluetooth Low Energy

Als de eigenaar van een Tesla Model X met de autosleutel dicht bij zijn voertuig komt of op de knop van de autosleutel drukt, wordt de auto automatisch ontgrendeld. Dit is gelijkaardig aan andere autosleutels. De Tesla Model X-sleutel gebruikt hiervoor Bluetooth Low Energy (BLE). Dit maakt het mogelijk voor de autofabrikant om ook een smartphone-app als sleutel aan te bieden.

Met behulp van een aangepaste Electronic Control Unit (ECU), verkregen uit een Tesla Model X-wrak, konden de onderzoekers draadloos (tot een afstand 5 meter) sleutels zichzelf laten aankondigen als een beschikbaar BLE-toestel. Door 'reverse engineering' van de Tesla Model X-sleutel ontdekten ze dat de BLE-interface het mogelijk maakt om op afstand updates uit te voeren van de software op de BLE-chip. Omdat dit update mechanisme niet goed beveiligd was, kon een sleutel draadloos worden gehackt en konden de onderzoekers de controle ervan volledig overnemen. Zo verkregen ze geldige ontgrendelingsberichten die toelaten om de auto te openen.

Vervolgens maakten de onderzoekers een verbinding met de diagnostische interface in de auto die wordt gebruikt door onderhoudstechnici. Door een kwetsbaarheid in de implementatie van het verbindingsprotocol kon een andere gemodificeerde sleutel aan de auto worden gekoppeld, waardoor ze permanente toegang krijgen en met de auto kunnen wegrijden.

De hackaanval

De aanval werkt als volgt. Op 5 meter afstand sturen de onderzoekers een bericht om de sleutel van het doelwit te activeren. Daarna sturen ze hun software naar die sleutel om de controle ervan over te nemen. Dit proces duurt anderhalve minuut en kan gemakkelijk worden uitgevoerd over een afstand van meer dan 30 meter. Door het hacken van de sleutel ontvangen de onderzoekers berichten om de auto te kunnen openen. Daarna maken ze een koppeling met de diagnose-aansluiting in het voertuig. Vervolgens kunnen ze een aangepaste sleutel aan de auto verbinden. Met deze aangepaste sleutel kunnen ze de wagen starten en wegrijden. Door gebruik te maken van twee zwakke punten in de Tesla Model X-sleutel is het dus mogelijk om de auto stelen in een paar minuten.

De aanval werd gedemonstreerd met een zelfgemaakt toestel bestaande uit goedkope hardware (zoals gedemonstreerd wordt in de video): een Raspberry Pi-computer (€30) met een CAN-schild (€25), een aangepaste sleutel, een ECU van een autowrak (€90 op eBay) en een LiPo-batterij (€25).

Tesla 

Tesla is op 17 augustus 2020 op de hoogte gesteld van deze zwakheden. Tesla heeft de problemen bevestigd en een Bug Bounty toegewezen aan de onderzoekers. Om de problemen op te lossen heeft Tesla een beveiligingsupdate ontwikkeld. Als onderdeel van de 2020.48 over-the-air software-update, die nu wordt uitgerold, stuurt de auto een firmware-update naar de sleutel.

Bron: kuleuven.be | Lennert Wouters, Benedikt Gierlichs, Bart Preneel

Meer nieuwsberichten of info over ‘hacking’?


«   »