Die Besitzer des Tesla Model S und des Model X haben am Montag ein überraschendes Over-the-Air-Software-Update (OTA) erhalten, Tage vor der mit Spannung erwarteten Version 8 des Unternehmens, die ein verbessertes Autopilot-System mit Radartechnologie verspricht. Entgegen den Erwartungen der Besitzer war es jedoch nicht v8.0. Stattdessen veröffentlichte das Unternehmen ein Update der vorhandenen Firmware v7.1 (2.36.31), nachdem die chinesische Sicherheitsfirma Keen eine Sicherheitslücke aufgedeckt hatte, durch die Angreifer die Bremsen eines Fahrzeugs aus der Ferne aktivieren konnten, während das Auto in Bewegung war.
Forscher des Keen Security Lab konnten nicht nur eine der Fahrfunktionen des Fahrzeugs beeinträchtigen, sondern auch ein neues Modell S 75D hacken und die Türgriffe des Fahrzeugs aus der Ferne präsentieren, so dass ein potenzieller Dieb Zugang zum Innenraum des Fahrzeugs hat Auto. Die Forscher nutzten eine Suchfunktion in Teslas Onboard-Webbrowser, mit der sie das Auto steuern und den Kofferraum des Fahrzeugs öffnen, die Spiegel während der Fahrt einklappen, die elektrischen Sitze bewegen und alle Touch-Bedienelemente vollständig deaktivieren konnten aus dem Hauptinfotainmentsystem.
Obwohl die Umstände, die dazu führen, dass ein Model S oder Model X gehackt wird, selten sind - der Fahrer muss sich mit einem bösartigen WiFi-Netzwerk verbinden, auf das der Hacker Zugriff hat -, zeigt die Entdeckung die inhärenten Sicherheitslücken, die mit einem verbundenen Auto verbunden sind.
Tesla hat die Sicherheitslücken durch ein OTA-Update schnell geschlossen, nachdem er mit Keen an der Behebung der Probleme gearbeitet hatte. Das Unternehmen hat gegenüber The Verge die folgende Erklärung veröffentlicht, in der Einzelheiten zu seinem jüngsten Update auf Version 7.1 erläutert werden:
Innerhalb von nur 10 Tagen nach Erhalt dieses Berichts hat Tesla bereits ein drahtloses Software-Update (Version 7.1, 2.36.31) bereitgestellt, das die potenziellen Sicherheitsprobleme behebt. Das gezeigte Problem wird nur ausgelöst, wenn der Webbrowser verwendet wird. Außerdem muss das Auto physisch in der Nähe eines böswilligen WLAN-Hotspots sein und mit diesem verbunden sein. Nach unserer realistischen Einschätzung war das Risiko für unsere Kunden sehr gering, was uns jedoch nicht davon abhielt, schnell zu reagieren.
Wir arbeiten mit der Sicherheitsforschungsgemeinschaft zusammen, um die Sicherheit unserer Produkte zu testen, damit wir potenzielle Schwachstellen beheben können, bevor sie zu Problemen für unsere Kunden führen. Wir loben das Forschungsteam, das hinter der heutigen Demonstration steht, und planen, sie im Rahmen unseres Bug-Bounty-Programms zu belohnen, das eingerichtet wurde, um diese Art von Forschung zu fördern.