Angeblicher Tesla-Hack mit Flipper Zero entpuppt sich als Sturm im Wasserglas

Mittels eines gefälschten Gast-WLANs im Tesla-Design könnten Angreifer an Superchargern oder in Service-Centern Zugänge abgreifen, warnen die Experten.

In Pocket speichern vorlesen Druckansicht 119 Kommentare lesen
Flipper Zero mit aufgestecktem Wifi Devboard

Flipper Zero mit aufgestecktem Wifi Devboard

(Bild: heise security / Christopher Kunz)

Lesezeit: 3 Min.

Die Kombination der Begriffe "Tesla" und "Flipper Zero" sorgt bei Behörden, aber auch in der Security-Branche gleichermaßen für Aufmerksamkeit und Stirnrunzeln. War es doch einer der bekanntesten Tricks des 170-Euro-Gadgets, die Tankdeckel der Elektroautos zu entriegeln. Die kanadische Regierung plant deswegen gar, das Hacking-Multitool zu verbieten.

Ein kanadisch-deutsches Forscherduo namens "Mysk" hat nun einen Angriff auf die Tesla-App demonstriert, der im schlimmsten Fall gar zum Verlust des Fahrzeugs führen kann. Um eine echte Sicherheitslücke in den Autos handelt es sich jedoch nicht, die Sicherheitsexperten setzen auf eine Kombination aus Man-in-the-Middle-Angriff und Phishing.

Der Angriff nutzt einen Flipper Zero, einen Wifi Pineapple oder ein ähnliches Gerät, das mit entsprechender Software und einiger Bastelarbeit einen WLAN-Accesspoint simulieren und so ein gefälschtes "Gratis-WLAN" aufspannen kann. Mit einer Portal-Login-Seite, wie sie bei vielen öffentlichen Netzzugängen üblich ist, greifen die findigen Bastler sodann Benutzername, Passwort und Zwei-Faktor-Code ahnungsloser Tesla-Besitzer ab.

Jetzt ist Eile geboten: Mit den erbeuteten Zugangsdaten melden sich die Angreifer auf einem eigenen Mobilgerät in der Tesla-App an und registrieren ihr Smartphone als digitalen Schlüssel für den Elektro-Boliden. Der tatsächliche Besitzer erfährt von dem elektronischen Nachschlüssel nichts: Tesla weist weder per Push-Nachricht noch per E-Mail auf neu registrierte "Phone Keys" hin.

Haben die virtuellen Autodiebe ihren Nachschlüssel in der App registriert, können sie das Fahrzeug ver- und entriegeln und theoretisch damit losfahren.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Tesla mochte, auf das Angriffsszenario hingewiesen, keine Belohnung auszahlen und verwies auf seine Richtlinien zur Einordnung von Sicherheitslücken. Demnach sind Angriffe mittels Social Engineering oder Phishing ebenso wenig belohnenswert wie Probleme mit der Mehrfaktor-Authentifizierung.

Mit dieser Einschätzung liegt der Autobauer nicht falsch: Zwar ist die Vorstellung, mittels Phishing das eigene Auto zu verlieren, zunächst erschreckend, es müssen jedoch viele Faktoren zusammenkommen, damit Autodiebstahl mittels WLAN-Phishing tatsächlich gelingen kann.

So müssen die Angreifer sich in der Nähe des Zielobjekts aufhalten, den Eigentümer also an einem Supercharger oder in einem Tesla-Servicecenter abpassen. Ihr gefälschtes WLAN muss zudem ein stärkeres Funksignal aussenden als das reale Tesla-Gastnetz – die vergleichsweise schwachen Antennen üblicher WLAN-Gadgets dürften hier nicht ausreichen.

Nach erfolgreichem Phishing-Angriff brauchen die Diebe dann flinke Finger, um den abgegriffenen OTP-Code noch innerhalb seiner Gültigkeit zu missbrauchen. Erst dann können sie das Opfer ablenken und den Wagen klauen.

So bleibt auch bei dieser Attacke gegen Tesla-Autos mittels Flipper Zero der Eindruck einer netten technischen Spielerei ohne allzu hohes reales Gefahrenpotenzial. Ähnlich verhielt es sich mit Angriffen gegen Fahrzeuge anderer Hersteller: c't Redakteure hatten sich an einem VW Passat von 2018 im Video-Versuch die Zähne ausgebissen.

(cku)