banner

Nachricht

Feb 10, 2024

Tesla-Jailbreak enthüllt Diebstahl von In

Tesla-Autos sind anfällig für einen nahezu irreversiblen Jailbreak ihrer Bord-Infotainmentsysteme, der es den Besitzern ermöglichen würde, eine Vielzahl kostenpflichtiger Funktionen im Auto kostenlos freizuschalten. Laut einem Team akademischer Forscher können die gestohlenen Vergünstigungen von besserer Bandbreite bis hin zu schnellerer Beschleunigung und beheizten Sitzen reichen.

Die Forscher fanden außerdem heraus, dass es auch möglich ist, dem Infotainmentsystem zu entfliehen und auf das interne Tesla-Netzwerk zur Authentifizierung von Autos umzusteigen, wodurch ein weit offener Weg zu fortschrittlicherem Modding entsteht – einschließlich der Aufhebung von Geolokalisierungsbeschränkungen für Navigation und autonomes Fahren sowie der Fähigkeit um das „Benutzerprofil“ des Tesla auf ein anderes Fahrzeug zu migrieren.

Teslas sind seit langem Vorreiter bei der Ermöglichung „intelligenter“ Funktionen, darunter bekanntermaßen auch autonomes Fahren. Natürlich sind alle aktuellen Tesla-Modelle mit einem AMD-basierten Infotainmentsystem namens MCU-Z ausgestattet, das ein innovatives In-Car-Kaufsystem für erweiterte Funktionen ermöglicht, die beim Kauf drahtlos im Auto aktiviert werden ( OTA).

Dies war das Ziel einer Gruppe von Doktoranden des Graduiertenkollegs der Technischen Universität Berlin und dem unabhängigen Forscher Oleg Drokin. Die Teammitglieder werden die Forschung nächste Woche zum ersten Mal auf der Black Hat USA in einer Sitzung mit dem Titel „Jailbreaking an Electric Vehicle in 2023 or What It Means to Hotwire Tesla's x86-Based Seat Heater“ vorstellen.

Die Forscher fanden heraus, dass jemand mit physischem Zugriff auf die Infotainment- und Connectivity-ECU (ICE)-Platine des Autos einen bekannten Spannungsglitching-Angriff nutzen kann, um den AMD Secure Processor (ASP) des MCU-Z zu untergraben, der als Vertrauensbasis für das System dient.

„Derzeit kann unser Angriff von Leuten angewendet werden, die über Kenntnisse in der Elektrotechnik, einen Lötkolben und die Möglichkeit verfügen, zusätzliche Hardware für etwa 100 US-Dollar zu kaufen“, sagt Ph.D. sagt Student Christian Werling. „Wir empfehlen die Verwendung eines Teensy 4.0-Entwicklungsboards für Spannungsstörungen, das problemlos mit unserer Open-Source-Angriffsfirmware verwendet werden kann. Ein SPI-Flash-Programmierer ist erforderlich, und ein Logikanalysator kann beim Debuggen des gesamten Angriffs erheblich helfen.“

Durch Spannungsstörungen, auch Fehlerinjektion genannt, ist es nicht nur möglich, Root-Zugriff zu erhalten und beliebige Software auf dem MCU-Z auszuführen, um einige kostenpflichtige Funktionen freizuschalten, sondern der Zugriff ist auch nahezu unwiderruflich, sagt er.

„Während [Voltage Glitching] wohl umständlicher zu beheben ist als ein reiner Software-Angriff, kann die Schwachstelle der zugrunde liegenden AMD-CPU nicht gemindert werden, ohne die CPUs aufzurüsten“, erklärt Werling. „Unsere erlangten Root-Rechte ermöglichen willkürliche Änderungen an Linux, die auch Neustarts und Updates überdauern.“

Nach erfolgreicher Ausführung des Glitching-Angriffs zur Untergrabung des ASP konnte das Team den Boot-Flow rückentwickeln, um schließlich einen fahrzeugspezifischen, hardwaregebundenen RSA-Schlüssel zu extrahieren, der zur Authentifizierung und Autorisierung eines Autos im internen Servicenetzwerk von Tesla verwendet wird.

„Das System, mit dem die Autoschlüssel im Tesla-Netzwerk gespeichert werden, verfügt über eine noch höhere Berechtigungsstufe“, erklärt Werling. „Durch den gleichen Angriff und ein ausgeklügeltes Reverse Engineering des Firmware-basierten Trusted Platform Module konnten wir diese Schlüssel extrahieren, die normalerweise sogar vor Root-Benutzern auf dem Gerät geschützt sind.“

Die Schlüssel könnten den Besitzern eine Reihe zusätzlicher Möglichkeiten eröffnen, fanden die Forscher heraus, einschließlich der Umgehung von Geofencing für erweiterte Funktionen.

„Tesla sperrt einige Fähigkeiten [in bestimmten Regionen], am häufigsten sind Karten“, erklärt Drokin, der unabhängige Forscher im Team. „Es gibt nur eine Handvoll Regionen, die Karten unterstützen, und wenn sich das Auto zufällig außerhalb dieser Regionen befindet, erhalten Benutzer überhaupt keine Navigationsunterstützung.“

Er weist außerdem darauf hin, dass Autos in Nordamerika Zugang zu vollständigen Beta-Funktionen für autonomes Fahren haben, während Teslas in Europa dies nicht tun, und dass der Angriff „dazu beitragen könnte, ein Auto von diesen Einschränkungen zu befreien, obwohl dies mehr Reverse Engineering erfordern würde.“

Darüber hinaus ist es durch den Zugriff auf den Schlüssel, den Tesla zur Authentifizierung des Fahrzeugs verwendet, möglich, die Identität eines Fahrzeugs auf einen anderen Fahrzeugcomputer zu übertragen. Drokin weist darauf hin, dass dies bei überfluteten oder beschädigten Prozessoren nützlich sein kann.

„Ein Autocomputer des Modells 3 kostet bei eBay 200 bis 400 US-Dollar, und Tesla verkauft ihn für 1.700 bis 2.700 US-Dollar (je nach Variante)“, erklärt er. „Allein die Wiederverwendung des Verbrennungsmotors ohne Bereitstellung der Schlüssel würde bedeuten, dass Sie alle Tesla-Dienste im Auto verlieren, einschließlich App-Zugriff, Software- und Kartenaktualisierungen usw.“

Natürlich ebnet die Untersuchung möglicherweise auch den Weg für eine böswillige Nutzung des Angriffs, obwohl dies angesichts des Bedrohungsmodells eines längeren physischen Zugriffs auf das Auto des Opfers möglicherweise eine weniger kritische Bedrohung darstellt, betont Werling.

Dennoch könnte ein Cyberangreifer, wenn er genügend Zeit alleine mit einem Ziel verbringt, den Bordspeicher des Autos entschlüsseln und auf private Benutzerdaten wie das Telefonbuch und Kalendereinträge zugreifen – und möglicherweise auch auf die persönlichen Daten des Besitzers, stellte das Team fest.

Und Werling sagt: „Die Identitätsmigration könnte es einem Angreifer ermöglichen, sich zumindest vorübergehend als ein anderer Tesla-Kunde auszugeben“, sodass jemand anderes das Profil (und die Funktionen) einer anderen Person kapern kann.

Er weist auch auf die Möglichkeit hin, den Angriff in ein Produkt zu bündeln, das einem „Mod-Chip“ ähnelt, für Plug-and-Play-Jailbreaking; Er weist ausdrücklich darauf hin, dass „dies nicht unsere Absicht ist und ein rechtlich und wirtschaftlich fragwürdiges Geschäftsmodell darstellen würde.“

Während die Tesla-Ergebnisse die neuesten in einer langen Tradition von Auto-Hacking bei Black Hat sind, sagt Werling, dass die Untersuchung ergeben habe, dass der Autohersteller über eine bessere Sicherheit verfügt als die meisten seiner Automobilkonkurrenten.

„Tesla unterscheidet sich von so ziemlich allen anderen Anbietern dadurch, dass die physische Sicherheit ihrer Autosysteme das Niveau erreicht, das man bei gut gesicherten Mobiltelefonen etablierter Anbieter sieht“, stellt er fest, „was in der Autowelt sehr ungewöhnlich ist.“

AKTIE