Der Angriff nützt die Tatsache, dass 130s nach Verwenden der NFC-KeyCard das Hinzufügen neuer Schlüssel ohne weiteren KeyCard-Swipe möglich ist.
Folien für den Vortrag und weitere Informationen können hier gefunden werden:
Der Angriff nützt die Tatsache, dass 130s nach Verwenden der NFC-KeyCard das Hinzufügen neuer Schlüssel ohne weiteren KeyCard-Swipe möglich ist.
Folien für den Vortrag und weitere Informationen können hier gefunden werden:
und hier der Artikel von heute bei heise.de
Der Angriff taugt zum Diebstahl des Fahrzeugs. Lösung ist derzeit wohl nur Pin2Drive. Wenigstens scheint diese Schlamperei der Programmierung durch ein Software-Update lösbar zu sein, anders als der Bluetooth-Relay-Angriff. Bis dahin: Vorsicht bei Verwendung von NFC-Schlüsseln.
Auch der Bluetooth relay Angriff ließe sich sehr wohl programmier-technisch einschränken.
Man bekommt von der Tesla App doch immer eine Benachrichtigung, sobald ein Schlüssel im Auto hinterlegt oder entfernt wird.
Solange diese Lücke noch nicht behoben ist, ist es Empfehlenswert nach dem Aussteigen auf sein Handy zu achten.
Eher nach dem Einsteigen. Der „Hack“ funktioniert ja nur, wenn man das Auto gerade mit der NFC-Karte geöffnet hat.
Ich bin mri auch nicht so ganz sicher wie genau das in der Praxis ablaufen soll?
Ich gehe zum Auto und schließe das per Karte auf. Dann gehe ich weg, schließe es nicht zu und der Angreifer könnte losfahren.
Ja toll, wann soll denn das passieren.
Nein, so läuft es nicht… Der böse Bube kann, nachdem du das Auto mit der Karte (und nur dann) geöffnet hat, einen Handy-Schlüssel im Fahrzeug einrichten, ohne dass du das direkt im Auto mitbekommst. Damit kann derjenige dann später dein Auto öffnen und ausräumen bzw. wegfahren, wenn kein Pin2Drive aktiv ist.
Dazu müssen nun aber folgende Bedingungen erfüllt sein:
Also an sich ziemlich viele Variablen hier, aber wir alle kennen ja Murphy’s Law
Der Angriff funktioniert auch beim absperren mit keycard.
so viele Variablen sind das nicht:
1: der Typ muss nicht 120s in der Nähe Deines Autos sein. Zum Einschleusen des Schlüssels braucht er 20 Sekunden. Er hat jedoch 130 Sekunden dafür Zeit.
2: Das Auffinden eines Autos ist in vielen Fällen nicht so schwer: vor Deinem Haus (die Adresse ist anhand der Nummerntafel leicht herauszufinden), am Firmenparkplatz, wenn er Dich in seinem Auto verfolgt…
3: selbst wenn Du per Push-Nachricht in der App benachrichtigt wirst: wie oft ignoriert man schon Push-Nachrichten? seeehr oft…
4: vergiss nicht: die Motivation ein 50-100 k€ Auto zu klauen, ist in den richtigen Kreisen bisweilen hoch.
außerdem könnten gute Autodiebe Dir zuerst Dein Handy klauen und Dir Deine Brieftasche lassen und Dich so zwingen, Dein Auto mit NFC-Karte aufzusperren. Push-Nachrichten erhältst Du dann keine mehr.
Den Aufwand werden professionelle Autodiebe gerne treiben.
Nachdem der Angriff ja auch funktioniert, wenn der/die FahrerIn das Auto abgestellt und mit keycard verschließt ist die Frage wie ein Angreifer das Auto wiederfindet auch nicht so wichtig.
das wirklich Üble ist, dass es derzeit 2 Lücken gibt, die von versierten Profis beide verwendet werden können, den Tesla zu öffnen: eine für Bluetooth (relay), eine für NFC (authorisation), und es somit derzeit keine sichere Methode gibt, seinen Tesla dagegen zu sichern. Das einzige, das zumindest gegen Wegfahren hilft, ist pin2drive
Und leider begegnet man im organisierten Autodiebstahls-Geschäft halt Profis und keinen dummen Amateuren, die sich durch den Wächtermodus abschrecken lassen.
Eine (noch) sichere Methode das Auto zu verwenden ist das konsequente Verwenden der App mit Internet. Also Bluetooth deaktivieren und App nicht als NFC-Karte verwenden. Also alles via offener App und Buttons - kein passive entry.
Ist umständlich aber wie gesagt derzeit (noch) sicher.
Versierte Profis nur dann, wenn es keine Tools am Schwarzmarkt zu kaufen gäbe.
Doch, dies kann man ruhig machen, da wenn man die App als NFC-Karte verwendet, man keine neuen Schlüssel autorisieren kann. Dies geht nur mit normalen Keycards.
Es gibt also aktuell 2 möglichkeiten sich davor zu schützen:
Cool. gut zu wissen!
Das ist jetzt grad nicht wahr…
Was soll der , versteht bei Tesla wirklich niemand was von IT-security?
Meine Meinung: Das ganze VCSEC-Protokoll scheint über die Zeit gewuchert zu sein… Erweitert von vielen Mitarbeitern (wegen der hohen MA-Fluktuation), die eben eine neue Funktionalität damit implementieren wollten.
Viele Köche verderben eben den Brei.