Onderzoekers lieten in Amsterdam zien hoe ze een Tesla hackten in 1,6 seconden
Afbeelding via Getty Images

Onderzoekers lieten in Amsterdam zien hoe ze een Tesla hackten in 1,6 seconden

Wetenschappers van de KU Leuven presenteerden afgelopen maandag hun paper op de CHES in Amsterdam.
12 september 2018, 10:39am

De onderzoekers van de afdeling ESAT-COSIC, Computerbeveiliging en Industriële Cryptografie van de KU Leuven presenteerden afgelopen maandag hun paper op de CHES in Amsterdam.

Uit het onderzoek blijkt dat er een ernstige kwetsbaarheid zit in het sleutelsysteem van de Tesla Model S, waardoor de auto in een enkele seconden gehackt en gestolen kan worden.

Tesla’s maken gebruik van een Passive Keyless Entry and Start-systeem (PKES), van het bedrijf Pektron. Heel handig, alleen helaas maakt dit bedrijf gebruik van verouderde, en eerlijk gezegd inadequate cryptografie. Zo'n sleutel heeft 2^16 codecombinaties Tesla's te ontgrendelen. En die zijn door de onderzoekers in een bestand gezet. Deze combo's kan een autodief met de juiste tools heel snel met elkaar vergelijken, om zo een sleutel te klonen, die bij dichtbij de wagen te houden, om hem dan heel gemakkelijk te te starten.

Maar hoe gaat deze diefstal in zijn werk? Behalve die lijst met alle mogelijke sleutelcombi’s heeft de dief een Yard Stick One-radio, een Proxmark-radio en een Rasberry Pi-minicomputer nodig.

Een van de onderzoekers vertelt aan HLN dat ze alleen eventjes tegen de wagen aan hoefden te leunen om het signaal van het vergrendelsysteem op te vangen. Door zich met de radio’s voor te doen als de auto, konden ze het signaal van de sleutel opvangen die in het bezit was van de eigenaar. Hiermee was het mogelijk om de twee codes in bezit te krijgen. Vervolgens hoefden ze alleen nog even tegen de auto leunen om weg te rijden. Dit laatste duurde slechts 1,6 seconden.

Er zijn dus wel wat stappen nodig voordat iemand een Model S kan stelen, maar met een beetje geduld en een paar honderd euro kan een huis-tuin-en-keuken-hacker er wel met je auto vandoor.

De onderzoekers hebben de kwetsbaarheid vorig jaar al gemeld aan Tesla, waardoor de kwetsbaarheid verholpen kon worden – al duurde het wel bijna een jaar, en is de manier waarop niet ideaal.

Het bedrijf meldt dat de Tesla’s die zijn verkocht na juni niet vatbaar zijn voor de hack. Mensen die hun Model S daarvoor hebben gekocht, kunnen hun auto alleen nog starten door op een knopje te drukken. Dit gaat dus niet meer automatisch door in de buurt te gaan staan, wat het hacken ingewikkelder maakt. Ook kunnen mensen een pincode instellen op hun dashboard. Het probleem met wachtwoorden en pincodes is natuurlijk dat lang niet iedereen dit zal doen. Er rijden op dit moment dus nog Tesla’s rond die niet zo veilig zijn als zou moeten.

Ook vermoeden de onderzoekers dat auto’s van andere merken kwetsbaar zijn. McLaren en Triumph maken ook gebruik van het systeem van Pektron. McLaren onderzoekt het probleem inmiddels, en heeft een gratis systeem beschikbaar gesteld waarmee mensen het signaal van de sleutel kunnen blokkeren. Tot die tijd adviseren de onderzoekers van de KU Leuven om het sleutelsysteem in een metalen omhulsel te bewaren dat radiosignalen tegenhoudt, al is dit natuurlijk geen duurzame oplossing.

Volg Motherboard op Facebook, Twitter en Flipboard.