myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Technik] Autoklau durch Phishing: Forscher demonstrieren Diebstahl eines Tesla Model 3

Willkommen

myGully

Links

Forum

 
Antwort
Themen-Optionen Ansicht
Ungelesen 08.03.24, 17:05   #1
ziesell
das Muster ist das Muster
 
Registriert seit: Apr 2011
Ort: Oimjakon
Beiträge: 2.243
Bedankt: 2.216
ziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkte
Standard Autoklau durch Phishing: Forscher demonstrieren Diebstahl eines Tesla Model 3

Zitat:
Autoklau durch Phishing: Forscher demonstrieren Diebstahl eines Tesla Model 3

In einem Video zeigen zwei Forscher, wie sich Tesla-Autos durch Phishing-Angriffe übernehmen lassen. Laut Tesla ist das demonstrierte Verhalten wohl "beabsichtigt".



Die beiden Sicherheitsforscher Talal Haj Bakry und Tommy Mysk haben offenbar einen vergleichsweise einfachen Weg gefunden, um durch einen MitM-Angriff (Man in the Middle) die Nutzerkonten fremder Tesla-Fahrer zu übernehmen und darüber deren Fahrzeuge zu öffnen und zu starten. Wie der Angriff funktioniert, demonstrieren die Forscher in einem Youtube-Video am Beispiel eines Tesla Model 3.

Das Forscherteam setzt darin einen Flipper Zero ein, um ein Wi-Fi-Netzwerk mit dem Namen "Tesla Guest" zu erstellen. Anschließend demonstrieren die Forscher, wie sich ein möglicher Tesla-Besitzer darüber mit seinem Account auf einer gefälschten Tesla-Anmeldeseite einloggt. Ein Angreifer kann dabei nicht nur die Zugangsdaten, sondern ebenso einen Code für die Zwei-Faktor-Authentifizierung (2FA) abgreifen.

Nachdem sich der Angreifer erfolgreich mit den abgegriffenen Daten in der Tesla-App eingeloggt hat, kann er bereits den Standort des Fahrzeugs bestimmen. Anschließend kann er in der App einen Handyschlüssel erstellen, der es ihm erlaubt, das Auto zu öffnen und zu starten. Dafür muss sich der Angreifer lediglich bis auf wenige Meter dem Fahrzeug nähern und auf seinem Smartphone Bluetooth und GPS aktivieren – Zugang zum Innenraum benötigt er im Vorfeld nicht.

Schlüsselkarte nur für das Entfernen eines Handyschlüssels erforderlich

Bakry und Mysk warnen davor, dass der Fahrzeugeigentümer keinerlei Benachrichtigung darüber erhält, dass ein neuer Handyschlüssel für seinen Tesla erstellt wurde – weder auf seinem Smartphone noch auf dem Touchscreen im Fahrzeug. Obendrein sei für diesen Vorgang keine Authentifizierung mit einer RFID-Schlüsselkarte erforderlich, obwohl das Handbuch des Fahrzeugs etwas anderes suggeriert.

"Mit der Schlüsselkarte wird Ihr Handyschlüssel für die Zusammenarbeit mit Model 3 'authentifiziert'. Außerdem dient die Schlüsselkarte zum Hinzufügen oder Entfernen anderer Schlüssel", heißt es darin.

Den Forschern zufolge bietet die Schlüsselkarte aber offenbar nur eine Art Fallback-Mechanismus. Damit können Fahrzeugbesitzer ihren Tesla weiterhin entriegeln und starten, wenn der Akku ihres Smartphones leer ist oder sie dieses verlieren. Für die Erstellung eines neuen Handyschlüssels wird die Karte aber wohl nur angefordert, wenn der Angreifer zu weit vom Fahrzeug entfernt ist.

Kurioserweise sei die Authentifizierung mit der Schlüsselkarte aber sehr wohl erforderlich, wenn der Handyschlüssel wieder aus dem Nutzerkonto entfernt werde, heißt es weiter in dem Video. Obendrein werde bei diesem Vorgang auch der Fahrzeugeigentümer benachrichtigt.

Laut Tesla wohl ein "beabsichtigtes Verhalten"

Die Forscher behaupten, Tesla habe ihnen gegenüber erklärt, dass es sich bei ihrer Entdeckung um ein "beabsichtigtes Verhalten" handle. Im Handbuch sei keine Rede davon, dass die Schlüsselkarte für die Erstellung eines Handyschlüssels zwingend erforderlich sei, so der Hersteller. Außerdem scheint das Forscherteam keinerlei Belohnung für seine Arbeit zu erhalten, da Phishing- und Social-Engineering-Angriffe von Teslas Bug-Bounty-Programm ausgenommen sind.

Getestet haben Bakry und Mysk den Angriff mit Version 4.30.6 der Tesla-App für iOS sowie mit der Tesla-Softwareversion v11.1 2024.2.7. Die Forscher empfehlen dem Hersteller, für die Erstellung neuer Handyschlüssel die Authentifizierung per Schlüsselkarte grundsätzlich zu erzwingen und den jeweiligen Fahrzeugeigentümer zumindest zu benachrichtigen, wenn ein neuer Schlüssel für sein Auto angelegt wird.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
ziesell ist offline   Mit Zitat antworten
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 01:03 Uhr.


Sitemap

().