Onderzoekers kraken contactloze sleutel van Tesla

Onderzoekers van COSIC, een imec-onderzoeksgroep aan de KU Leuven, hebben aangetoond dat de autosleutel van de Tesla Model S verouderde en onveilige cryptografie gebruikt. De wetenschappers slaagden erin om in enkele seconden de code van de sleutel te kopiëren en konden zo de auto openen en starten. . De onderzoekers van COSIC hebben ernstige zwakheden ontdekt in het Passive Keyless Entry and Start-systeem (PKES) dat gebruikt wordt in een aantal auto’s. Ook de sleutels van fabrikanten zoals McLaren, Karma Automotive en Triumph Motorcycles zijn hoogstwaarschijnlijk kwetsbaar omdat ze gebruik maken van hetzelfde PKES-systeem.

Het COSIC-team ging na hoe goed de PKES-technologie bestand is tegen allerhande aanvallen. Ze ontcijferden daarvoor hoe het PKES-systeem van de Tesla Model S werkt. Het onderzoek toont aan dat het systeem gebruikmaakt van een verouderde encryptiemethode.  Al in 2005 werden de eerste aanvallen op deze methode uitgevoerd.

De onderzoekers stelden vast dat het systeem ontoereikend is om een moderne auto te beveiligen. Via geavanceerde zoekmethoden slaagden ze erin om de cryptografische sleutel te achterhalen en er een volledige kopie van te maken. Om deze code te bemachtigen, hoefden ze maar enkele seconden in de buurt van de autosleutel zijn. Daarna konden ze de wagen ontgrendelen en opstarten zo vaak ze maar wilden. De onderzoekers voerden deze aanval uit op 2 verschillende exemplaren van hetzelfde model, Tesla Model S.

In het kader van responsible disclosure is Tesla als eerste op de hoogte gebracht van deze kwetsbaarheden. De autofabrikant heeft de bevindingen geverifieerd en heeft de onderzoekers een beloning van 10.000 dollar toegekend. Ook de andere betrokken bedrijven zoals Pektron, McLaren, Karma Automotive en Triumph Motorclycles werden gecontacteerd, maar geen van hen heeft de kwetsbaarheid bevestigd.

Ontvang de nieuwsbrief van Groene Courant!