Met het Passive Keyless Entry and Start (PKES)-systeem kan je met je auto wegrijden terwijl je sleutel in je zak blijft zitten. Het systeem wordt gebruikt in de Tesla Model S en in enkele andere luxemodellen.

COSIC, de onderzoeksgroep aan de KU Leuven die geleid wordt door Bart Preneel, wist de cryptografische sleutel van dat systeem vorig jaar te kraken. Ze demonstreerden toen ook hoe ze de sleutel konden kopiëren om er een Tesla Model S mee te ontgrendelen. Pektron, de fabrikant van het systeem, besloot daarop de lengte van de cryptografische sleutel te verdubbelen van naar 40 naar 80 bits. Dat zou het kraken van die sleutel een biljoen keer moeilijker moeten maken.

In die 80 bits-encryptie ontdekte een onderzoeker van COSIC een configuratiefout waardoor hij het probleem kon herleiden tot het kraken van twee sleutels van 40 bits. "De nieuwe sleutel is beter dan de eerste, maar met dubbel zo veel computerkacht kunnen we hem nog steeds kopiëren", zegt Lennert Wouters aan Wired.

De jonge onderzoeker heeft Tesla in april op de hoogte gebracht, waarna het bedrijf hem een bug bounty van 5.000 dollar schonk. Tesla zegt niet op de hoogte te zijn van misbruik door autodieven en heeft het probleem intussen aangepakt. Eigenaars van een Tesla Model S hoeven hun sleutel niet te vervangen, want het bedrijf zal een draadloze software-update doorsturen.

Wouters heeft de ontdekking dinsdag uit de doeken gedaan op de Cryptographic Hardware and Embedded Systems-conferentie in Atlanta. De technische details erachter zijn ook te bekijken in onderstaande presentatie, die hij eerder deze maand gaf in Leuven.