Hacker-Kriminalität
Wie man einen Tesla stehlen kann

Norwegische Hacker öffnen und starten ein Model S von Tesla, indem sie eine Sicherheitslücke ausnutzen und die App des kalifornischen Herstellers übernehmen. Der Elektropionier weist aber jede Verantwortung von sich.
  • 4

DüsseldorfBenjamin Adolphi läuft mit seinem Notebook in der Hand durch die Straßen von Oslo. Der rothaarige Hacker ist auf der Suche nach einem Model S des kalifornischen Elektropioniers Tesla. Es ist das Auto seines Kollegen Lars Lunde Birkeland. Und Adolphi will es stehlen – ganz ohne Schlüssel, nur mit einer gehackten App. Adolphi arbeitet für die norwegische Sicherheitsfirma Promon, die mit diesem Experiment beweisen will, wie einfach sich vernetzte Fahrzeuge stehlen lassen. Es ist eine Promo-Aktion. Allerdings eine, die große Fragezeichen hinter der Sicherheit des schlüssellosen Systems hinterlässt.

Adolphi nutzt für seinen fingierten Diebstahl eine Sicherheitslücke im Betriebssystem Android, die auch andere Cyberkriminelle bereits nutzen – beispielsweise um Kreditkarten-Daten abzugreifen. In der Nähe einer Ladestation richtet er ein kostenloses Wlan-Netzwerk ein, das Tesla-Fahrer mit einem besonderen Angebot locken soll. Es gibt vor, zu einem benachbarten Fastfood-Restaurant zu gehören – und wer auch auch noch eine App installiert, bekommt sogar einen Burger gratis.

Was Tesla-Fahrer dabei nicht sehen: Das Programm verschafft sich heimlich Zugriff auf das Betriebssystem. Nach der Installation kann Adolphi daher die Kontrolle über die installierte Tesla-App übernehmen, indem er Nutzernamen und Passwort abgreift. Danach geht alles ganz schnell: Mit einem Notebook kann der Hacker das Model S suchen, öffnen und sogar starten.

Aus Sicht der Sicherheitsfirma ein klarer Schwachpunkt der Tesla-App. Demnach speichere die App unter anderem den Code für die Authentifizierung, Token genannt, im Klartext ab, was das Abgreifen deutlich erleichtere. Darüber hinaus verfüge das Programm über keine eigene Tastatur und sei so anfällig für Keylogger, die alle Eingaben aufzeichnen.

Bei Tesla sieht man das natürlich anders. „Diese Demonstration zeigt nur, dass die Apps eines Smartphones nicht mehr sicher sind, wenn das Smartphone gehackt wurde“, teilt das Unternehmen mit. Das sei allerdings kein spezifisches Problem der Tesla-App. Man empfehle seinen Nutzern darum, immer die aktuellste Version des Betriebssystems zu installieren. Damit schiebt der Elektropionier die Verantwortung in erster Linie auf die Entwickler des Betriebssystems ab. 

Seite 1:

Wie man einen Tesla stehlen kann

Seite 2:

„Kaum noch zu schützen“

Kommentare zu " Hacker-Kriminalität: Wie man einen Tesla stehlen kann"

Alle Kommentare

Dieser Beitrag kann nicht mehr kommentiert werden. Sie können wochentags von 8 bis 18 Uhr kommentieren, wenn Sie angemeldeter Handelsblatt-Online-Leser sind. Die Inhalte sind bis zu sieben Tage nach Erscheinen kommentierbar.

  • @Herr Hofmann
    Das Hacken von "modernen" Autos während der fahrt funktioniert offenbar unbeachtet der Antriebsart:

    http://www.spiegel.de/auto/aktuell/hacker-verschaffen-sich-kontrolle-ueber-jeep-cherokee-a-1044840.html

  • Ich stelle mir die schwerwiegendere Frage...wenn man das schon so leicht knacken kann, dann kann man auch die Kontrolle über den fahrenden Tesla erlangen. Sehr beruhingend ist das nicht gerade.

  • Beitrag von der Redaktion gelöscht. Bitte achten Sie auf unsere Netiquette: „Kommentare sind keine Werbeflächen“ http://www.handelsblatt.com/netiquette 

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%