Werbung
Es scheint, als ob heutzutage alles mit dem Internet verbunden ist, vom Wasserkocher bis zur Türklingel. Sogar Autos werden zunehmend mit einem gewissen Grad an Internetverbindung hergestellt. Aber kein Auto ist so mit dem Internet verbunden wie Teslas.
Im Allgemeinen sind Teslas sehr sichere Fahrzeuge. Wenn jedoch ein Gerät mit dem Internet verbunden ist, auch ein Auto, führt dies zu Sicherheitslücken. Um Ihnen zu zeigen, wie sich Sicherheitsprobleme auf vernetzte Autos auswirken können, geben wir einige Beispiele dafür, wie Menschen versucht haben und manchmal erfolgreich waren, Teslas zu hacken.
Sicherheitslücken in Tesla-Schlüsselanhänger
Von all den Möglichkeiten, die Kriminelle verwenden Technologie, um Autos zu hacken oder zu stehlen 5 Möglichkeiten, wie Kriminelle Technologie einsetzen, um Autos zu hacken und zu stehlenIn den USA werden jedes Jahr eine Million Autos gestohlen. Hier sind einige der gängigen Taktiken, die Sie beachten müssen, um sicher zu bleiben. Weiterlesen
Ein Sicherheitsaspekt, den Sie möglicherweise nicht berücksichtigen, ist ein Schlüsselanhänger. Teslas verfügt über ein schlüsselloses Zugangssystem. Hierbei wird ein kleines Gerät verwendet, das an einem Schlüsselring befestigt ist, den Sie an Ihrer Person tragen. Wenn Sie sich Ihrem Tesla nähern, erkennt er den Schlüsselanhänger und öffnet die Türen für Sie.Klonen von Angriffen auf Tesla-Schlüsselanhänger
Es gab Sicherheitsprobleme mit Tesla-Schlüsselanhänger. Im Jahr 2018 gaben Forscher der belgischen Universität KU Leuven bekannt, dass sie einen Tesla-Schlüsselanhänger kopieren können.
Sie konnten drahtlos Signale von einem nahe gelegenen Schlüsselanhänger lesen und dann eine Kopie davon klonen. Das bedeutete, dass Hacker in der Nähe von Tesla-Besitzern stehen und ihre Schlüssel kopieren konnten, ohne dass sie es wussten, und dann das Auto stahlen. Tesla hat das Problem schnell mit einem neuen Schlüsselanhänger behoben, mit dem die Sicherheitsanfälligkeit behoben wurde.
Ein Jahr später, im Jahr 2019, entdeckten dieselben Forscher jedoch eine weitere Sicherheitslücke in den neuen Anhängern. Diesmal musste der Hacker näher am Anhänger sein als zuvor und der Angriff dauerte etwas länger. Aber es könnte immer noch drahtlos durchgeführt werden, ohne dass das Ziel es weiß.
Obwohl Tesla in den neuen Anhängern mehr Verschlüsselung eingeführt hatte, reichte dies nicht aus, um den Hack zu verhindern. Die gute Nachricht ist, dass Tesla dieses Problem mit einem Software-Update beheben konnte, kurz nachdem die Nachricht vom neuen Hack veröffentlicht wurde.
Repeater-Angriffe auf Tesla-Schlüsselanhänger
Es ist erwähnenswert, dass unseres Wissens noch niemand die Sicherheitsanfälligkeit beim Klonen genutzt hat, um tatsächlich einen Tesla zu stehlen. Hacker können jedoch auch andere Angriffe auf Schlüsselanhänger ausführen, z. B. einen Repeater-Angriff.
Hier nimmt ein Hacker die Anwesenheit eines Schlüsselanhänger aus dem Haus eines Tesla-Besitzers auf, wenn sein Auto draußen geparkt ist, und verstärkt ihn. Dies ist die Methode, die Diebe wahrscheinlich in einem viel verbreiteten Video (oben) angewendet haben, um zwei Personen zu zeigen, die in Großbritannien einen Tesla gestohlen haben.
Hacking der Autopilot-Funktion von Tesla
Eine der gruseligsten Ideen, die Menschen haben, wenn sie an das denken Sicherheit von Autos mit Internetanschluss Wie sicher sind selbstfahrende Autos mit Internetverbindung?Sind selbstfahrende Autos sicher? Könnten mit dem Internet verbundene Autos verwendet werden, um Unfälle zu verursachen oder sogar Andersdenkende zu ermorden? Google hofft nicht, aber ein kürzlich durchgeführtes Experiment zeigt, dass noch ein langer Weg vor uns liegt. Weiterlesen passiert, wenn ein Hacker die Kontrolle über ein Fahrzeug übernimmt. Mit der Autopilot-Funktion von Tesla kann das Auto einige selbstfahrende Manöver ausführen, z. B. Kreuzfahrten oder Spurwechsel auf der Autobahn.
Im Jahr 2019 konnte eine Gruppe chinesischer Hacker die Autopilot-Funktion manipulieren. In einem Alptraumszenario für Fahrer konnten die Hacker die Kontrolle übernehmen und das Auto in den Gegenverkehr lenken.
Für den Hack verwendete das Team kleine, farbenfrohe Aufkleber, die an der Straßenoberfläche angebracht waren. Dadurch entstand eine „falsche Fahrspur“, die von den Tesla-Systemen als echte Fahrspur gelesen und befolgt wurde. Dies alles fand auf einer Teststrecke statt, aber theoretisch könnte das gleiche System in der realen Welt verwendet werden, um ein Auto auf die Gegenfahrspur zu lenken.
Der Trick dabei ist, dass dieser Hack Änderungen an der Außenumgebung rund um das Auto erfordert. Es zielt nicht auf das Auto selbst ab. Außerdem sollten die Fahrer bei der Verwendung von Autopilot weiterhin aufmerksam sein und bereit sein, die Kontrolle über das Fahrzeug über die automatisierten Systeme zu übernehmen.
Dies bedeutet, dass es in den meisten Szenarien kein Problem darstellt. Tesla war auch der Meinung und gab eine Erklärung ab, dass die Sicherheitsanfälligkeit "kein realistisches Problem" sei.
Das Unterhaltungssystem eines Tesla hacken
Ein weniger schwerwiegender Hack auf Teslas wurde vom Team Fluoroacetate beim Sicherheitsereignis Pwn2Own im Jahr 2019 demonstriert. Das Team konnte einen Fehler im Webbrowser des Autos verwenden, um auf die Firmware des Autos zuzugreifen und seinen eigenen Code auszuführen. Sie konnten dann eine Nachricht auf dem Tesla-Unterhaltungssystem anzeigen.
Dieser Hack hilft niemandem, Ihr Auto zu stehlen oder einen Unfall zu verursachen. Es zeigt jedoch, wie ein scheinbar kleiner Teil der Software eines Autos ein Sicherheitsrisiko darstellen kann, selbst der Webbrowser. Tesla sagt, es wird an einem Software-Fix für dieses Sicherheitsproblem gearbeitet.
Schutz Ihrer Daten beim Verkauf Ihres Tesla
Schließlich gibt es ein Sicherheitsproblem mit Teslas, das nicht auf eine Sicherheitsanfälligkeit als solche zurückzuführen ist.
Stattdessen liegt es an der Sammlung von Daten, an die Sie möglicherweise nicht einmal denken. Wenn Sie einen Tesla besitzen und später entscheiden, ihn zu verkaufen, sollten Sie sich der Datenmenge bewusst sein, die im Auto enthalten ist. Genau wie beim Verkauf eines alten PCs sollten Sie das Festplattenlaufwerk unbedingt löschen, bevor Sie es an den Käufer weitergeben.
Wenn Sie ein vernetztes Auto verkaufen, müssen Sie private Daten entfernen, bevor Sie sie an eine andere Person weitergeben.
2019 kauften zwei Sicherheitsforscher ein zerstörtes Tesla Model 3. Sie konnten auf den Computer des Autos zugreifen und alle möglichen Informationen über die Vorbesitzer herunterladen. Im Computer fanden sie Telefonbücher mit Kontaktnummern und E-Mail-Adressen sowie Kalendereinträgen. Sie konnten auch die zuletzt im Navigationssystem des Fahrzeugs eingegebenen Standorte anzeigen. Es wurde sogar Videomaterial von den Kameras des Fahrzeugs aufgenommen.
Es gibt eine Möglichkeit, persönliche Informationen aus einem Tesla zu löschen, indem Sie einen Werksreset durchführen. Dies sollte Tesla-Besitzern daran erinnern, dass sie, falls ihr Auto jemals zerstört oder verkauft wird, einen Werksreset durchführen sollten, bevor sie das Auto loswerden. Dadurch wird verhindert, dass jemand auf seine Daten zugreifen kann.
Vernetzte Autos sind mit Sicherheitsrisiken verbunden
Insgesamt sind Autos heute sicherer als je zuvor. Teslas verfügt über Sicherheitsfunktionen, die Abstürze weniger wahrscheinlich machen und die Personen im Inneren schützen, falls sie auftreten. Es lohnt sich jedoch darüber nachzudenken, wie neue Technologien Sicherheitsrisiken verursachen können.
Weitere Informationen zu den Risiken vernetzter Autos finden Sie in unserem Artikel über erschreckende Szenarien, die selbstfahrende Autos ermöglichen 7 Erschreckende Szenarien Selbstfahrende Autos machen es möglichEinige der mit selbstfahrenden Autos verbundenen Risiken reichen von physisch gefährlich bis moralisch fragwürdig. Hier sind sieben potenzielle Gefahren, die in einer selbstfahrenden Zukunft lauern. Weiterlesen .
Georgina ist eine in Berlin lebende Wissenschafts- und Technologieautorin mit einem Doktortitel in Psychologie. Wenn sie nicht schreibt, bastelt sie normalerweise an ihrem PC oder fährt Fahrrad, und Sie können mehr von ihrem Schreiben auf georginatorbet.com sehen.