Neuer Bluetooth/NFC Angriff: "Authorization Timer Attack"

Der Angriff nützt die Tatsache, dass 130s nach Verwenden der NFC-KeyCard das Hinzufügen neuer Schlüssel ohne weiteren KeyCard-Swipe möglich ist.

Folien für den Vortrag und weitere Informationen können hier gefunden werden:

6 „Gefällt mir“

und hier der Artikel von heute bei heise.de

Der Angriff taugt zum Diebstahl des Fahrzeugs. Lösung ist derzeit wohl nur Pin2Drive. Wenigstens scheint diese Schlamperei der Programmierung durch ein Software-Update lösbar zu sein, anders als der Bluetooth-Relay-Angriff. Bis dahin: Vorsicht bei Verwendung von NFC-Schlüsseln.

1 „Gefällt mir“

Auch der Bluetooth relay Angriff ließe sich sehr wohl programmier-technisch einschränken.

Man bekommt von der Tesla App doch immer eine Benachrichtigung, sobald ein Schlüssel im Auto hinterlegt oder entfernt wird.
Solange diese Lücke noch nicht behoben ist, ist es Empfehlenswert nach dem Aussteigen auf sein Handy zu achten.

Eher nach dem Einsteigen. Der „Hack“ funktioniert ja nur, wenn man das Auto gerade mit der NFC-Karte geöffnet hat.

1 „Gefällt mir“

Ich bin mri auch nicht so ganz sicher wie genau das in der Praxis ablaufen soll?
Ich gehe zum Auto und schließe das per Karte auf. Dann gehe ich weg, schließe es nicht zu und der Angreifer könnte losfahren.
Ja toll, wann soll denn das passieren.

Nein, so läuft es nicht… Der böse Bube kann, nachdem du das Auto mit der Karte (und nur dann) geöffnet hat, einen Handy-Schlüssel im Fahrzeug einrichten, ohne dass du das direkt im Auto mitbekommst. Damit kann derjenige dann später dein Auto öffnen und ausräumen bzw. wegfahren, wenn kein Pin2Drive aktiv ist.

Dazu müssen nun aber folgende Bedingungen erfüllt sein:

  • Du musst das Auto mit der Karte öffnen, nicht wie üblicherweise mit dem Handy
  • Der Bösewicht muss ab diesem Moment 120s in BLE-Reichweite zu deinem Auto sein
  • Das Einschleusen des Handy-Schlüssels muss erfolgen, solange du nicht weggefahren bist
  • Du bekommst die Schlüsseleinrichtung nicht mit, weil z.B. die Push-Benachrichtigungen der Tesla-App deaktiviert sind
  • Der Typ mit dem Schlüssel muss dein Auto wieder mal antreffen

Also an sich ziemlich viele Variablen hier, aber wir alle kennen ja Murphy’s Law :man_shrugging:t2:

1 „Gefällt mir“

Der Angriff funktioniert auch beim absperren mit keycard.

1 „Gefällt mir“

so viele Variablen sind das nicht:
1: der Typ muss nicht 120s in der Nähe Deines Autos sein. Zum Einschleusen des Schlüssels braucht er 20 Sekunden. Er hat jedoch 130 Sekunden dafür Zeit.
2: Das Auffinden eines Autos ist in vielen Fällen nicht so schwer: vor Deinem Haus (die Adresse ist anhand der Nummerntafel leicht herauszufinden), am Firmenparkplatz, wenn er Dich in seinem Auto verfolgt…
3: selbst wenn Du per Push-Nachricht in der App benachrichtigt wirst: wie oft ignoriert man schon Push-Nachrichten? seeehr oft…
4: vergiss nicht: die Motivation ein 50-100 k€ Auto zu klauen, ist in den richtigen Kreisen bisweilen hoch.

1 „Gefällt mir“

außerdem könnten gute Autodiebe Dir zuerst Dein Handy klauen und Dir Deine Brieftasche lassen und Dich so zwingen, Dein Auto mit NFC-Karte aufzusperren. Push-Nachrichten erhältst Du dann keine mehr.
Den Aufwand werden professionelle Autodiebe gerne treiben.

1 „Gefällt mir“

Nachdem der Angriff ja auch funktioniert, wenn der/die FahrerIn das Auto abgestellt und mit keycard verschließt ist die Frage wie ein Angreifer das Auto wiederfindet auch nicht so wichtig.

1 „Gefällt mir“

das wirklich Üble ist, dass es derzeit 2 Lücken gibt, die von versierten Profis beide verwendet werden können, den Tesla zu öffnen: eine für Bluetooth (relay), eine für NFC (authorisation), und es somit derzeit keine sichere Methode gibt, seinen Tesla dagegen zu sichern. Das einzige, das zumindest gegen Wegfahren hilft, ist pin2drive

Und leider begegnet man im organisierten Autodiebstahls-Geschäft halt Profis und keinen dummen Amateuren, die sich durch den Wächtermodus abschrecken lassen.

Pin2 drive kann leider umgangen werden. Zumindest ist die beim neuen NFC-Angriff unwirksam.

1 „Gefällt mir“

Eine (noch) sichere Methode das Auto zu verwenden ist das konsequente Verwenden der App mit Internet. Also Bluetooth deaktivieren und App nicht als NFC-Karte verwenden. Also alles via offener App und Buttons - kein passive entry.
Ist umständlich aber wie gesagt derzeit (noch) sicher.

1 „Gefällt mir“

Versierte Profis nur dann, wenn es keine Tools am Schwarzmarkt zu kaufen gäbe.

1 „Gefällt mir“

Doch, dies kann man ruhig machen, da wenn man die App als NFC-Karte verwendet, man keine neuen Schlüssel autorisieren kann. Dies geht nur mit normalen Keycards.
Es gibt also aktuell 2 möglichkeiten sich davor zu schützen:

  • Handy mit Tesla App wie eine NFC-Karte nutzen (funktioniert nur mit Android Handys)
  • Den Tesla übers Internet mit der App öffnen und starten
2 „Gefällt mir“

Cool. gut zu wissen!

Das ist jetzt grad nicht wahr… :rage:

Was soll der :poop: , versteht bei Tesla wirklich niemand was von IT-security?

Meine Meinung: Das ganze VCSEC-Protokoll scheint über die Zeit gewuchert zu sein… Erweitert von vielen Mitarbeitern (wegen der hohen MA-Fluktuation), die eben eine neue Funktionalität damit implementieren wollten.
Viele Köche verderben eben den Brei.

1 „Gefällt mir“