Hacken für die Sicherheit

Infotainment- und Autopilot-Chip von Tesla Model 3 von TU-Forschern geknackt

Vor einem halben Jahr konnte eine dreiköpfige Gruppe von IT-Sicherheitsforschern an der TU Berlin kostenpflichtige Features im Infotainmentsystem eines Tesla Model 3 freischalten. Jetzt hat sie nachgelegt und auf dem Chaos Communication Congress am 27. Dezember 2023 in Hamburg den Hack des Autopilot-Systems des Fahrzeugs präsentiert. Dabei konnten die drei auch den geheimnisumwobenen „Elon-Modus“ aktivieren und Videoaufnahmen einer Fahrt herunterladen.

Nach den weltweiten Medienmeldungen erzählen wir die Geschichte hinter der Geschichte: wie der Hack genau funktionierte und welche neuen Erkenntnisse er bringen könnte, wie die drei Forscher mit dem rechtlichen Graubereich umgehen, in dem sie agieren, und warum ihre Arbeit so wichtig für die Sicherheit unserer IT-Systeme ist.

Medienrummel sind Christian Werling, Niclas Kühnapfel und Hans Niklas Jacob mittlerweile gewohnt. Sowohl nachdem sie im Sommer auf der Hackerkonferenz „Black Hat“ in den USA den Hack des Infotainment-Chips eines Tesla Model 3 vorgestellt hatten, wie jetzt auf dem Chaos Communication Congress den Zugang zum Autopiloten des gleichen Modells – zahlreiche nationale und internationale Medien berichteten. Und die Neuigkeiten zwischen den Jahren waren brandaktuell: „Einige wichtige Ergebnisse konnten wir erst wenige Tage vor der Konferenz erzielen,“ sagt Christian Werling. „Weihnachten war dieses Jahr sehr arbeitsintensiv.“

Hacker konnten kostenpflichtige Sitzheizung freischalten

Tatsächlich ist erstaunlich, was den drei Doktoranden von Prof. Dr. Jean-Pierre Seifert, Leiter des Fachgebiets Security in Telecommunications an der TU Berlin, quasi nur mit einem Lötkolben und einem Netzgerät gelungen ist. Schon der volle Zugriff auf den Infotainment-Chip des Tesla-Autos erlaubt viel mehr als nur die eigenen Lieblingsspiele in das System zu laden. Denn Tesla scheint aus Effizienzgründen vom Model 3 nur ein einziges, baugleiches Fahrzeug zu produzieren, abgesehen von den Polstern, der Wagenfarbe und so weiter. Alle Extras wie die Sitzheizung, Kameras und andere Sensoren sind offenbar bereits eingebaut. „Nach Zahlung eines Aufpreises werden sie von Tesla freigeschaltet“, erklärt Niclas Kühnapfel. So konnten die Hacker nach der Übernahme des Infotainment-Chips etwa die eigentlich kostenpflichtige Sitzheizung auf der Rückbank aktivieren. Auch wäre es möglich gewesen, das Fahrzeug für Länder freizuschalten – etwa das Kartenmaterial und die Navigation –, die eigentlich als Märkte von Tesla nicht unterstützt werden.

Der Vollzugriff auf den Autopilot-Chip des Tesla-Autos brachte nun noch ganz andere Einsichten. „Wir waren sehr überrascht, wie einfach wir auf Firmengeheimnisse von Tesla zugreifen konnten“, erklärt Hans Niklas Jacob. Denn auf der von ihnen gehackten Platine arbeiten die Neuronalen Netze, also die Künstliche Intelligenz (KI), mit der der Autopilot das Fahrzeug navigiert. „Wir konnten etwa nachvollziehen, welche Daten zum Rechenzentrum von Tesla gesandt werden, um die KI weiter zu trainieren, und welche als nicht relevant angesehen werden“, sagt Christian Werling. Solche Informationen könnten etwa für Konkurrenzunternehmen von großer Bedeutung sein.

Gelöschtes Video extrahiert

Kurz vor Weihnachten gelang es dem Team sogar, ein eigentlich schon gelöschtes Video aus dem Autopilot-Chip herunterzuladen, das im Speicher noch nicht mit anderen Daten überschrieben worden war. Es wurde vom Autopilot-System mit den bordeigenen Kameras vermutlich aufgenommen, um eine als gefährlich eingestufte Situation zu dokumentieren: Das Fahrzeug fuhr dabei im Westen der USA über eine Fahrradspur; auch der genaue Zeitpunkt und die GPS-Koordinaten des Vorfalls waren dokumentiert. „Wir kennen die Fahrer*in nicht, denn wir haben nur diese Platine mit den Chips, die uns ein befreundeter IT-Experte aus den USA zugeschickt hat“, erklärt Niclas Kühnapfel.

Forscher verifizieren den geheimnisvollen „Elon-Mode“

Der Clou des Hacks war aber, dass die IT-Sicherheitsforscher die Existenz des sogenannten Elon-Modes verifizieren konnten. Dabei handelt es sich um einen verborgenen Fahrmodus, der im System „Executive Mode“ genannt wird und vollständig autonomes Fahren ermöglicht, ohne dass der*die Fahrer*in seine oder ihre Hände in regelmäßigen Abständen ans Lenkrad halten muss. Eine Stufe des autonomen Fahrens also, die noch nicht in den USA, geschweige denn in der EU erlaubt ist. Im Juni 2023 hatte ein anderer Hacker den Elon-Mode bereits demonstriert, ohne jedoch Details zu seinem Angriff zu verraten.

Schwachstellen finden, bevor es andere tun

Doch wie funktionieren nun solche „Jailbreaks“, wie diese Hacks in IT-Sprache genannt werden, die noch dazu „unpatchbar“ sind, also nicht durch ein einfaches Softwareupdate für das Auto geheilt werden können? Bei einem Besuch in den Räumen des Fachgebiets Security in Telecommunications im 16. Stock des TU-Hochhauses am Ernst-Reuter-Platz nimmt sich die Gruppe viel Zeit, auch einem Laien ihr Vorgehen zu erklären. Dabei wird klar: Erfolgreiche Angriffe auf digitale Technik wird es wohl immer geben. Man kann zwar bestimmte Prinzipien bei Programmierung und Konstruktion von Digitaltechnik beachten, die Hacks erschweren. Doch eigentlich rationale Überlegungen der Herstellerfirmen zu Effizienz und Bedienbarkeit können in diesen hochkomplexen Systemen immer dazu führen, dass ungewollte Sicherheitslücken entstehen. „Deshalb ist es so wichtig, dass wir die Schwachstellen finden, bevor es andere tun, die nicht so lautere Absichten haben“, sagt Jean-Pierre Seifert.

Um die Idee hinter dem Hack von Werling, Kühnapfel und Jacob zu verstehen, muss man nur zwei Dinge wissen. Zum einen spielt bei der Erklärung das sogenannte RSA-Verfahren eine Rolle. Dabei handelt es sich um das weltweit am häufigsten verwendete Signierungssystem, das zum Beispiel beim Signieren von E-Mails oder beim bargeldlosen Bezahlen zum Einsatz kommt. Es gibt dabei einen „privaten“ Schlüssel, mit dem eine Person ihre Nachricht signieren kann. Ein anderer kann dann mit einem „öffentlichen“, für jeden zugänglichen Schlüssel überprüfen, ob die Signierung echt ist. Der öffentliche Schlüssel dient aber nur zur Überprüfung, mit ihm kann man keine Nachrichten signieren.

Das andere Verfahren, das für das Verständnis des Hacks wichtig ist, ist das Vergleichen von sogenannten Hashes. „Einen Hash kann man sich als Prüfsumme einer langen Zahl vorstellen“, erklärt Niklas Jacob, der studierter Mathematiker ist. „Ein einfaches Beispiel für einen Hash ist die Quersumme einer Zahl, die entsteht, wenn ich einfach alle Ziffern addiere.“ In der Praxis wäre diese Methode allerdings ungeeignet, weil etwa 25 und 52 die gleiche Quersumme 7 haben. Ausgefeiltere Verfahren für solche Prüfsummen werden zum Beispiel verwendet, um zu kontrollieren, ob ISBN- oder Kreditkarten-Nummern korrekt eingetippt wurden. Hashes kommen aber auch häufig zum Einsatz, wenn digitale Einheiten wie Chips untereinander kommunizieren.

Angriff beim Boot-Vorgang

„Unsere Angriffe sowohl auf den Infotainment- wie auch den Autopilot-Chip des Model 3 laufen nach genau der gleichen Vorgehensweise ab“, sagt Christian Werling. Sie beruht darauf, dass Tesla die Software zum Booten des Infotainment- und des Autopilot-Chips nicht auf den Chips selber, sondern jeweils getrennt auf einem externen Chip unterbringt. „Dies macht auch Sinn, weil man diese Software ja ab und an updaten möchte. Dazu muss Tesla dann nur die Inhalte des Software-Chips aktualisieren, ein aufwendiger physischer Austausch zum Beispiel des Autopilot-Chips bleibt ihnen 

erspart.“ Beim Booten holt sich dann der Autopilot-Chip seine Software von diesem Software-Chip. Die Software ist außerdem von Tesla zur Sicherheit mit dem RSA-Verfahren signiert worden. Der Autopilot-Chip überprüft diese Signatur mit dem öffentlichen Schlüssel von Tesla, der ihm ebenfalls vom Software-Chip bereitgestellt wird. Und hier wird es spannend: „Um sicherzustellen, dass der öffentliche Schlüssel auch korrekt ist, berechnet der Autopilot dessen Hash und vergleicht ihn mit dem Soll-Wert, der ihm bereits bei der Produktion eingebrannt wurde“, sagt Werling. Ein scheinbar wasserdichtes Verfahren.

„Was aber, wenn wir den Chip genau bei dieser Überprüfung der Hashes dazu bringen könnten, dass er sich verrechnet?“, fragt Werling rhetorisch. Genau das haben er und seine zwei Mitstreiter getan, indem sie einfach ein eigenes Netzgerät an die Stromversorgung der Platine anschlossen und die Betriebsspannung für den Autopilot-Chip für zwei Mikrosekunden um 560 Millivolt absenkten. „Vorher haben wir eine eigene Boot-Software geschrieben, sie auch mit dem RSA-Verfahren signiert und diese Boot-Software zusammen mit unserem eigenen öffentlichen Schlüssel auf dem Software-Chip gegen Software und Schlüssel von Tesla ausgetauscht.“

Chip verrechnet sich wegen „Voltage-Glitch“

Jetzt mussten die drei Hacker der TU Berlin nur noch ausprobieren: Wann müssen wir die Spannung nach Start des Boot-Vorgangs absenken? Und für wie lange? Irgendwann, nach immer zehntausend Versuchen mit den jeweils gleichen Einstellungen, verrechnete sich der Autopilot-Chip zufälligerweise genau so, dass er fälschlicherweise den Hash des öffentlichen Schlüssels der Hacker akzeptierte, obwohl er nicht dem eingebrannten Hash von Tesla entsprach. Und damit die feindliche Boot-Software als eigene identifizierte. Und den Hackern so vollen Zugriff mit Administrator-Rechten gewährte. „Als wir den richtigen Zeitpunkt und die richtige Länge für die Spannungsabsenkung, den sogenannten Voltage-Glitch, kannten, mussten wir immer nur zwischen fünf und fünfzehn Minuten warten, bis ein Glitch dazu führte, dass der Autopilot-Chip sich entsprechend verrechnete und wir ihn mit unserer Software booten konnten“, erklärt Christian Werling.

Das Fatale: Weil nicht etwa eine Software-Sicherheitslücke ausgenutzt, sondern die Hardware mit einem Spannungsangriff überlistet wurde, kann Tesla das Problem nicht durch ein einfaches Software-Update beheben, sondern müsste neue Hardware durch einen Rückruf der Fahrzeuge einbauen lassen. Dies wird aber wohl nicht passieren, denn in der Praxis wäre eine Umsetzung des Angriffs doch etwas umständlich – schließlich müsste erst die Platine aus dem Fahrzeug ausgebaut und dann mit der gesamten Glitch-Elektronik wieder eingebaut werden.

Auch gute Hacker müssen aufpassen

„Natürlich haben wir Tesla sofort informiert, als wir unsere Angriffe auf den Infotainment- und den Autopilot-Chip erfolgreich durchgeführt hatten“, betont Niklas Jacob. Diese „Responsible Disclosure“ gegenüber den betroffenen Firmen sei sehr wichtig, um nicht in rechtliche Grauzonen zu geraten. Auf beide erfolgreiche Hacks hat Tesla bisher sehr freundlich und interessiert reagiert, erzählen die Doktoranden, Mitarbeitende des Unternehmens hätten die drei auch schon zum Essen eingeladen. Dass auch „gute Hacker“ trotzdem aufpassen müssen, zeigt der Fall eines Kollegen im gleichen Fachgebiet, der für einen Hack von der betroffenen Firma verklagt wurde – was allerdings zu seinen Gunsten endete.

Akt der Selbstermächtigung

Neben dem Nutzen für Firmen und öffentliche Einrichtungen, von IT-Forscher*innen aufgedeckte Sicherheitslücken schließen zu können, bevor kriminelle Hacker sie ausbeuten, sieht Christian Werling noch einen anderen Sinn in seiner Arbeit. „In gewisser Weise ist das auch ein Akt der Selbstermächtigung für die Verbraucher*in, wieder vollen Zugriff auf die von ihm oder ihr erworbenen Produkte zu bekommen“, sagt er. Und auch für Regulierungsbehörden wie das Kraftfahrzeugbundesamt sei es ja durchaus relevant, überprüfen zu können, wie Firmen die an sie gestellten Anforderungen im Detail erfüllen. Tatsächlich melden sich seit ihrem zweiten Vortrag zum Jahreswechsel auch Behörden bei dem Forscherteam.

Auf die andere Seite wechseln, zu denen, die sich aktiv Schutzmaßnahmen ausdenken, wollen Christian Werling, Niclas Kühnapfel und Hans Niklas Jacob bislang noch nicht. „Die Wirksamkeit einer Sicherheitsmaßnahme zu beweisen, ist viel schwieriger, als mit einem Hack das Vorhandensein einer Sicherheitslücke“, sagt Werling. „Außerdem macht Letzteres einfach viel mehr Spaß.“

Wolfgang Richter

Kontakt

Einrichtung Fachgebiet Security in Telecommunications