Bild nicht mehr verfügbar.

Das Tesla Model S.

Foto: Kim Hong-Ji / REUTERS

Tesla gilt als Pionier jener "schlüssellosen" Zugangssysteme, die mittlerweile in vielen aktuellen Luxus-Fahrzeugen zu finden sind. Ein Ansatz, der fraglos bequem ist, immerhin reicht es dabei den sogenannten "Key Fob" bei sich zu tragen, um Zugang zu erhalten und das Fahrzeug zu starten. So ein Konzept bedingt aber auch, dass dieser Schlüsselanhänger gut geschützt ist – und genau hier patzt nun ausgerechnet Tesla selbst.

Kopie

Sicherheitsforschern der KU Leuven ist es gelungen, im Vorbeigehen einen solchen "Key Fob" zu klonen, und damit dann einen Tesla zu öffnen und zu starten. Der konkrete Angriff richtete sich gegen das Model S, und dort auch nur gegen Fahrzeuge, die vor Juni ausgeliefert wurden. Tesla dürfte also schon einige Zeit von dem Angriff informiert gewesen sein.

Entsprechend hat das Unternehmen auch in der Vorwoche ein Update an seine Autos ausgeliefert, das die Verschlüsselung verschärft, und so den Angriff unmöglich macht. Zudem gibt es für jene, die ganz sicher gehen wollen, nun die Möglichkeit, einen PIN-Code hinzuzufügen. Damit führt man eine Art Zwei-Faktor-Authentifizierung für den Start des Fahrzeugs ein.

Umsetzung

Ein weiterer beschränkender Faktor: Der Angriff ist relativ aufwändig. So muss zunächst die Radio ID des Autos ermittelt werden. Zumindest diese Hürde ist aber leicht zu nehmen, wird diese von dem Auto dauernd ausgesendet. Anschließend muss diese Übertragung an den "Key Fob" einer Zielperson umgeleitet werden, um dann die Antwort abzuwarten. Und hier besteht die größte Hürde, muss das doch im Umkreis von einem Meter erfolgen. Nach dem zweiten Hin und Her, sei es dann möglich, den geheimen Schlüssel auszulesen und zu klonen. All das ist innerhalb von wenigen Sekunden erledigt.

Tesla ist nicht der erste Hersteller, der sich mit solchen Problemen konfrontiert sieht. So erlaubte etwa eine Lücke in Megamos Transponder von Volkswagen ebenfalls die Autos zu öffnen und damit wegzufahren. (red, 11.9.2018)