Multimedia
Forscher hacken Tesla mit einer Drohne
Zwei deutschen Sicherheitsforschern ist es gelungen, einen Tesla zu knacken. Alles, was sie dazu benötigten, waren eine Drohne und ein Wlan-Adapter.
Es ist ein Szenario wie aus einem schlechten Film: Eine Person sitzt im Auto und plötzlich wird die Musik im Fahrzeug unerträglich laut. Die Klimaanlage bläst eiskalte Luft in den Innenraum und dann gehen auch noch die Türen auf. Genau das konnten die deutschen Sicherheitsforscher Ralph-Philipp Weinmann und Benedikt Schmotzle erreichen.
Den beiden gelang es nämlich, mithilfe einer handelsüblichen Drohne und einem Wlan-Adapter aus der Luft einen Tesla Model X zu hacken. Über eine Sicherheitslücke – die sie auf den Namen Tbone tauften – drangen sie in das Kontrollsystem des Elektrofahrzeugs ein. Dazu nutzten die beiden eine Schwachstelle in der Software Connman, die für die Netzwerkkonfiguration der Fahrzeuge gedacht ist.
Sitzposition ändern
"Uns gelang es, die Musik im Tesla zu wählen, die Lautstärke der Musik zu manipulieren und auch die Türen zu öffnen und zu schließen oder die Position der Frontsitze zu verändern", sagt Ralph-Philipp Weinmann in einem Video der Sicherheitskonferenz Cansecwest.
Mit der Drohne konnten sie praktisch alles tun, was über die Konsole im Auto bedient werden kann. Allerdings musste der Tesla geparkt sein. Das Elektroauto zu fahren, also quasi mit ihrer Drohne fernzusteuern, sei nicht gelungen, da das Fahrzeug dazu ein abgeschottetes System nutze, sagt der IT-Sicherheitsexperte.
Lücke geschlossen
Dass die Sicherheitslücke existiert, haben die deutschen Forscher bereits im letzten Jahr an Tesla mitgeteilt. Der Autohersteller hat die Sicherheitslücke daraufhin im vergangenen Oktober geschlossen. Im Rahmen des sogenannten Bug-Bounty-Programms erhielten Ralph-Philipp Weinmann und Benedikt Schmotzle von Tesla eine Belohnung von 31.500 Dollar. Sogenannte Bug Bounties werden von Unternehmen an gutwillige Hacker gezahlt, die Sicherheitslücken melden.
Die entsprechende Sicherheitslücke in der Connman-Software wurde in der Version 1.39 geschlossen. Laut den Entdeckern nutzen auch andere Autohersteller Connman. Diese wurden über das Computer Emergency Response Team (CERT) von Deutschland im Januar informiert.