Chinesische Hacker haben das komplette Tesla Model X gehackt (Video)

6

hacker-tesla-model-xJe mehr IT in modernen Autos zum Einsatz kommt, desto anfälliger werden sie für Manipulationen von außen. Schon letztes Jahr gelang es chinesischen Hackern, über eine Wlan-Verbindung die Kontrolle über ein Tesla Model S zu übernehmen. Die Sicherheitsspezialisten von Tencent Keen Security Lab konnten dabei sogar die Bremsen deaktivieren. Jetzt war das Tesla Model X dran: Auch diesmal haben die Hacker gleich mehrere gravierende Sicherheitslücken ausgenutzt und konnten sogar eigene Firmware aufspielen.

Die Spezialisten knackten auch die eigens eingeführte Code-Signierung

Die Sicherheitsforscher zeigten auf der Konferenz Black Hat, wie sie auf das Tesla Model X zugreifen konnten. Auch diesmal gelang es ihnen, bei voller Fahrt die Bremen zu aktivieren, den Kofferraum zu öffnen und die Scheibenwischer anzustellen. Daneben konnten sie die Türen und Lampen aus der Ferne steuern. Diesmal war der Zugriff zudem nicht nur über Wlan wie beim Model S, sondern auch über das Mobilfunknetz möglich. Besonders heikel: Das Team konnte auch die Code-Signierung der Firmware umgehen, die Tesla erst letztes Jahr nach dem Model S-Hack eingeführt hatte. Dieses System sollte eigentlich verhindern, dass manipulierte Firmware aufgespielt wird.

Das Problem betrifft nicht nur Tesla

Tesla wurde bereits vor der Veröffentlichung der Schwachstellen informiert und hat die kritischen Lücken bereits per Software-Update geschlossen. Tesla-Fahrer sollten jetzt prüfen, ob auf ihrem Fahrzeug die neueste Firmware-Version 8.1 installiert ist und bei Bedarf updaten. Die Experten von Tencent Keen Security Lab betonten allerdings, dass Tesla nicht der einzige Autohersteller sei, dessen Fahrzeuge anfällig für Manipulationen sind und dass Teslas auch nicht stärker gefährdet seien als die Modelle anderer Hersteller. Tesla selbst befürwortet diese Art der Forschung, um potentielle Risiken aufzudecken und zu beheben, betonte aber, das Risiko für Kunden sei sehr gering. Trotzdem ist die Sicherheit vernetzter Autos ein wichtiges Thema für alle Autohersteller, die künftig immer mehr auf die Zusammenarbeit mit Firmen wie Tencent Keen Security Lab angewiesen sein werden.

>> Energyload-Newsletter abonnieren und exklusive Rabatte sichern <<

Quellen / Weiterlesen:
Bremsen, Türen usw.: Er hat Tesla Model X gehackt! | Kronen Zeitung
Chinesen enttarnen gefährliche Sicherheitslücken an Teslas Model X | finanzen.net
Sicherheitsforscher hacken Tesla Model X | futurezone.de
Bildquelle: flickrSteve Jurvetson

Mehr aktuelle Meldungen zu:


Wir bleiben an dem Thema dran und werden Sie aktuell informieren. Tragen Sie sich hierzu in unseren Newsletter ein

Ihre Meinung zum Thema? Diskutieren Sie mit uns und anderen Lesern in den Kommentaren.

TEILEN
Vorheriger ArtikelSharing-Systeme in Europa: Vergleich von Verfügbarkeit und Kosten
Nächster ArtikelVW eGolf soll auch in China gebaut werden
Ajaz Shah
Ajaz Shah ist seit 2010 im Bereich der erneuerbaren Energien in der Projektfinanzierung und dem Projekmanagement für verschiedene Unternehmen tätig. Er arbeitete an Solar- und Windprojekten mit einer Gesamtkapazität von mehr als 50 MW in Deutschland, Spanien, Italien, Großbritannien, Tschechien und Frankreich mit. Daneben ist er freiberuflich im Online Marketing tätig. Ajaz hat zusammen mit Stephan Hiller energyload.eu im Oktober 2013 initiiert.

6 KOMMENTARE

  1. Mit jemandem, der offensichtlich noch nicht einmal den Unterschied zwischen einem gehackten System und der Entwendung von Passwörtern kennt, erübrigt sich jede Diskussion zum Thema.

  2. Ach ja, ein Problembewusstsein ist da? Und Tesla hat also keins?

    Es dürfte dem geneigten Beobachter nicht entgangen sein, dass JEDE Branche schon mehrfach gehackt wurde. Das Militär eingeschlossen. Vielleicht lesen bestimmte Leute nicht die immer wiederkehrenden Meldungen, dass Konten gehackt oder Millionen Passwörter geklaut wurden? So kann man natürlich eine Filterblase entwickeln, in der alle IT sicher ist. Außer die von Tesla… 😆

  3. Es gibt jede Menge Bereiche in denen Informationstechnologie eingesesetzt wird, wo die Sicherheit der Kommunikation und der Daten entscheidend ist, wo man sich darüber auch schon immer im Klaren war und deshalb schon lange ein entsprechendes Problembewusstsein entwickelt hat.

    Wenn Sie offenkundig damit noch nie in Berührung gekommen sind, sollten Sie trotzdem nicht einfach von sich auf die Allgemeinheit schließen.

  4. Sichere IT, wie Du sie Dir vorstellst, gibt es nicht. Sie ist schlicht physisch nicht möglich. Das ergibt sich zwangsläufig aus der Kombinationstheorie.

    Wer dieser Illusion aufsitzt, müsste auf seinen neuen PC vielleicht 20 Jahre warten, bis alle Sicherheitslücken erkannt und gestopft sind.

  5. Die Aussage „je mehr IT in modernen Autos zum Einsatz kommt, desto anfälliger werden sie für Manipulationen von außen“ ist grober Unfug. Denn sie suggeriert, dass die Anfälligkeit von Computersystemen gottgegeben sei und niemand irgend etwas dagegen unternehmen könne. Mit der selben Argumentation verharmlost ja auch Microsoft seit Jahrzehnten die haarsträubenden Sicherheitsprobleme von Windows.

    Tatsächlich liegt die Wurzel des Übels aber schlicht darin, dass die Entwickler entweder einfach gar kein Gespür für die Sicherheitsprobleme haben, oder aus kommerziellen Gründe diese Probleme einfach von der Firmenleitung unter den Teppich gekehrt werden.

    Dass dieses Thema nicht nur Tesla betrifft, macht die Geschichte keineswegs besser. Aber gerade bei einer Firma, deren Kopf sein Spielgeld insbesondere mit einer Software verdient hat, von der zumindest jeder Nutzer erwartet, dass sie hohe Sicherheitsstandards erfüllt, ist es besonders peinlich, wenn sie Produkte auf den Markt bringt, deren digitale Kommunikation so offen wie ein Scheunentor ist.

    Ob es wirklich der richtige Ansatz ist, erst hinterher am fertigen System nach potentiellen Schwachpunkten suchen zu lassen, darf ebenfalls bezweifelt werden. Flickschusterei als Sicherheitskonzept erscheint doch zumindest irgendwie befremdlich…

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here