Eine Schwachstelle in der Bluetooth-Technologie ermöglicht es Hackern, Tesla-Autos aus der Ferne zu entsperren: Forscher

Soul Hackers 2 Erscheinungsdatum Ankuendigungstrailer enthuellt

LONDON – Millionen von digitalen Schlössern weltweit, einschließlich on Tesla Autos, können von Hackern aus der Ferne entsperrt werden, indem sie eine Schwachstelle in der Bluetooth-Technologie ausnutzen, sagte eine Cybersicherheitsfirma In einem mit Reuters geteilten Video konnte der Forscher der NCC Group, Sultan Qasim Khan, einen Tesla öffnen und dann fahren, indem er ein kleines Relaisgerät verwendete, das an einen Laptop angeschlossen war, der eine große Lücke zwischen dem Tesla und dem Telefon des Tesla-Besitzers überbrückte.

„Dies beweist, dass jedes Produkt, das auf eine vertrauenswürdige BLE-Verbindung angewiesen ist, selbst von der anderen Seite der Welt anfällig für Angriffe ist“, sagte das in Großbritannien ansässige Unternehmen in einer Erklärung unter Bezugnahme auf die Bluetooth Low-Energy (BLE)-Protokoll – Technologie, die in Millionen von Autos und intelligenten Schlössern verwendet wird, die sich automatisch öffnen, wenn sie sich in unmittelbarer Nähe eines autorisierten Geräts befinden. Obwohl Khan den Hack an einem 2021 Tesla Model Y demonstrierte, sagte die NCC Group, dass alle Smart Locks, die BLE-Technologie verwenden, einschließlich Smart Locks für Privathaushalte, auf die gleiche Weise entsperrt werden könnten. Tesla reagierte nicht sofort auf eine Bitte um Stellungnahme. Die NCC Group sagte, eine solche Schwachstelle sei kein herkömmlicher Fehler, der mit einem Software-Patch behoben werden könne, und die hinzugefügte BLE-basierte Authentifizierung sei ursprünglich nicht für die Verwendung in Sperrmechanismen konzipiert. „Tatsächlich verwenden Systeme, auf die sich Menschen verlassen, um ihre Autos, Häuser und privaten Daten zu schützen, Bluetooth-Proximity-Authentifizierungsmechanismen, die mit billiger handelsüblicher Hardware leicht gebrochen werden können“, sagte die Firma. „Diese Forschung zeigt die Gefahr, Technologien für andere Zwecke als ihren beabsichtigten Zweck zu verwenden, insbesondere wenn es um Sicherheitsfragen geht.“


gn-tech