Belgische onderzoekers vinden beveiligingslek in Tesla-autosleutel
Belgische onderzoekers hebben een mogelijk lek ontdekt in het ‘sleutelloze’ systeem dat enkele luxewagens gebruiken. De autosleutel van de Tesla Model S zou verouderde cryptografie gebruiken, waardoor iemand de sleutel kan kopiëren om de wagen te openen en te starten. Ook andere merken zouden kwetsbaar zijn.
Er zitten ernstige zwakheden in het Passive Keyless Entry and Start (PKES) systeem dat enkele luxe-merken gebruiken. Dat melden onderzoekers van COSIC, een imec onderzoeksgroep aan de KU Leuven die geleid wordt door professor Bart Preneel.
Het PKES-systeem, ontworpen door het bedrijf Pektron, vind je onder meer in de Tesla Model S, en in modellen van McLaren, Karma Automotive en Triumph. Met dat systeem moet een autosleutel niet meer fysiek in het slot gestopt worden, maar kan hij in je jaszak of tas blijven zitten: komt de sleutel in de buurt van de auto, dan kan je het portier openen en de wagen starten.
Handig, maar kwetsbaar, zo melden de onderzoekers. Ze gingen na hoe het PKES-systeem van de Tesla Model S werkt, en vonden dat het een verouderde DST40-cijfer (een cryptografische sleutel, nvdr.) gebruikt. Dat algoritme, ooit een bedrijfsgeheim van Texas Instruments en erg veel gebruikt in bijvoorbeeld tankkaarten en auto-beveiliging, werd al in 2005 gekraakt. Daarmee is het systeem niet geschikt voor moderne auto’s, zo zegt COSIC in een mededeling. Het achterhalen van de cryptografische sleutel zou toelaten om een kopie van de autosleutel te maken en zo de auto te openen en starten.
Je kan jouw keuzes op elk moment wijzigen door onderaan de site op "Cookie-instellingen" te klikken."
Gevaarlijker dan een relay-aanval
De hack die de onderzoekers tonen, doet wat denken aan de relay-aanvallen die sinds enkele jaren bij autodieven in voege zijn. Daarbij gaan dieven het draadloze signaal van de autosleutel versterken, om zo de auto te openen zonder dat de chauffeur zelf in de buurt is. Ze brengen daarvoor een antenne dicht bij de sleutel en verbinden die met een hackingtoestel dat op hetzelfde moment dicht bij de auto staat.
“Het verschil met relay-aanval, is dat het daarvoor niet uitmaakt welke cryptografie de autosleutels gebruiken”, zegt Lennert Wouters, onderzoeker aan COSIC. “Bij zo’n aanval moet je alleen het signaal versterken.” Bij deze nieuwe hack is er wel degelijk wat rekenwerk nodig, maar verder zijn de handelingen vrij simpel: enkele seconden naast de chauffeur lopen zou genoeg moeten zijn om de sleutel te kunnen klonen. En met zo’n gekloonde sleutel in de hand kan een eventuele dief dan zelf het tijdstip kiezen waarop hij of zij met de auto aan de haal gaat. “Het is dus gelijkaardig aan een relay-aanval, maar je kan er veel meer mee doen”, vertelt Lennert Wouters nog.
Bug bounty
De onderzoekers testten hun methode op twee verschillende Tesla Model S auto’s. In het kader van responsible disclosure meldden ze de kwetsbaarheden ook eerst aan Tesla. Dat bedrijf verifieerde de bevindingen en kende de onderzoekers een bug bounty van 10.000 USD toe. Ook andere bedrijven, zoals Pektron, McLaren, Karma Automotive en Triumph Motorclycles werden gecontacteerd, maar hebben nog niet bevestigd.
Wat doe je er aan?
Tesla Model S-eigenaars kunnen best de beveiligingopties uit hun laatste nieuwe software-update gebruiken, zo schrijven de onderzoekers. Om veilig te zijn moet je ‘passive entry’ uitschakelen en ‘pin to drive’ inschakelen. Zo moet je eerst nog een pincode ingeven voordat de auto werkelijk start.
Fout opgemerkt of meer nieuws? Meld het hier