U bent hier: Home / 2018 / Onderzoekers kraken contactloze sleutel van Tesla

Onderzoekers kraken contactloze sleutel van Tesla

11-09-2018
Een studie van de onderzoeksgroep COSIC heeft aangetoond dat de autosleutel van Tesla Model S onveilige cryptografie gebruikt. Daardoor is het mogelijk om in enkele seconden de code van de sleutel te kopiëren en zo de auto te openen en ermee te vertrekken.

Onderzoekers van COSIC, een imec-onderzoeksgroep aan de KU Leuven, hebben ernstige zwakheden ontdekt in het Passive Keyless Entry and Start-systeem (PKES) dat gebruikt wordt in een aantal auto’s uit het luxesegment. Hun onderzoek toont aan dat de autosleutel van de Tesla Model S verouderde en onveilige cryptografie gebruikt. De wetenschappers slaagden erin om in enkele seconden de code van de sleutel te kopiëren en zo de auto te openen en starten. Ook de sleutels van fabrikanten zoals McLaren, Karma Automotive en Triumph Motorcycles zijn hoogstwaarschijnlijk kwetsbaar omdat ze gebruik maken van hetzelfde PKES-systeem. 

Auto’s in het luxesegment gebruiken vaak een Passive Keyless Entry and Start-systeem (PKES). Door dit systeem moet de bestuurder niet langer op een knopje duwen om de auto te openen. Het volstaat dat de sleutel zich dichtbij de auto bevindt om hem te kunnen openen en opstarten. 

Het COSIC-team ging na hoe goed deze technologie bestand is tegen allerhande aanvallen. Ze ontcijferden daarvoor hoe het PKES-systeem van de Tesla Model S werkt. Het onderzoek toont aan dat het systeem gebruik maakt van een verouderde encryptiemethode.  Al in 2005 werden de eerste aanvallen op deze methode uitgevoerd. 

De onderzoekers stelden vast dat het systeem ontoereikend is om een moderne auto te beveiligen. Via geavanceerde zoekmethoden slaagden ze erin om de cryptografische sleutel te achterhalen en er een volledige kopie van te maken. Om deze code te bemachtigen, moesten ze maar enkele seconden in de buurt van de autosleutel zijn. Daarna konden ze de wagen ontgrendelen en opstarten zo vaak ze maar willen. De onderzoekers voerden deze aanval uit op twee verschillende exemplaren van hetzelfde model, Tesla Model S. 

 

In het kader van responsible disclosure is Tesla als eerste op de hoogte gebracht van deze kwetsbaarheden, op 31 augustus 2017. De autofabrikant heeft de bevindingen geverifieerd en heeft de onderzoekers een beloning van 10.000 dollar toegekend. Ook de andere betrokken bedrijven zoals Pektron, McLaren, Karma Automotive en Triumph Motorclycles werden gecontacteerd, maar geen van hen heeft de kwetsbaarheid bevestigd.

Dit onderzoek levert nieuwe inzichten op in de inbraakbeveiliging van moderne auto’s en kan bedrijven zoals Tesla helpen om deze zwakheden op te lossen. Tesla Model S-eigenaars gebruiken best de beveiligingopties die onlangs werden toegevoegd aan de hand van een software-update. 

Omdat de onderzoekers geen toegang kregen tot McLaren-, Karma- of Triumph-voertuigen kunnen ze niet met zekerheid stellen dat deze kwetsbaarheid ook aanwezig is bij deze merken. Eigenaars van deze voertuigen doen er goed aan om hun autosleutel in een metalen doosje te bewaren wanneer ze die niet gebruiken. Op die manier worden de radiosignalen tegengehouden. Zo maken ze de taak van de aanvaller niet onmogelijk, maar toch een stuk moeilijker.