Tesla Mordwerkzeug angegriffen - Der Autopilot wurde gehackt
[Links nur für registrierte Nutzer]
37C3 – Zurück auf dem Fahrersitz: Wiederherstellung kritischer Daten vom Tesla-Autopiloten mithilfe von Spannungsstörungen
Der Fahrassistent von Tesla steht im Guten wie im Schlechten im Fokus der Öffentlichkeit: Da es mit seiner „Full Self-Driving“-Technologie (FSD) immer wieder zu Unfällen kommt Schlagzeilen zufolge sind der Code und die Daten hinter dem bordeigenen Autopilotsystem vom Autohersteller gut geschützt. In diesem Vortrag demonstrieren wir unseren Spannungsspitzenangriff auf Tesla Autopilot, der uns Root-Rechte auf dem System ermöglicht. Neben dem Bau von Elektrofahrzeugen hat sich Tesla einen Namen für seine integrierte Computerplattform gemacht, die ein funktionsreiches Infotainmentsystem, Ferndienste über Teslas Cloud und mobile App sowie vor allem einen automatisierten Fahrassistenten umfasst. Unterstützt durch ein spezielles arm64-basiertes System namens Autopilot bietet Tesla verschiedene Stufen des „Selbstfahrens“. Das „Full Self-Driving“ (FSD) wird bestimmten Kunden über In-Car-Käufe ermöglicht und ist Gegenstand öffentlicher Diskussionen. Trotz der Verwendung mehrerer Kameras und der Machine-Learning-Modelle (ML) von Autopilot kommt es weiterhin zu Unfällen, die die FSD-Berichterstattung prägen. Während die Plattformsicherheit der Autopilot-Hardware den Code und die ML-Modelle vor Wettbewerbern schützt, hindert sie Dritte auch daran, auf kritische Benutzerdaten zuzugreifen, z. B. Onboard-Kameraaufzeichnungen und andere Sensordaten, die zur Erleichterung von Unfalluntersuchungen beitragen könnten. Diese Präsentation zeigt, wie wir Tesla Autopilot mithilfe von Spannungsstörungen gerootet haben. Der Angriff ermöglicht es uns, beliebigen Code und Benutzerdaten aus dem System zu extrahieren. Neben anderen kryptografischen Schlüsseln extrahieren wir einen hardwarespezifischen Schlüssel, der zur Authentifizierung von Autopilot gegenüber Teslas „Mutterschiff“ verwendet wird. Insgesamt wird unser Vortrag Licht auf die Sicherheitsarchitektur und Lücken von Autopilot werfen. Bevor wir uns mit Autopilot befassten, führten wir erfolgreich einen Tesla-Jailbreak der AMD-basierten Infotainment-Plattform durch und präsentierten unseren Angriff auf der BlackHat USA 2023. Dieser Erfolg ermöglichte benutzerdefinierte Änderungen am Root-Dateisystem und erleichterte vorübergehend die Aktivierung kostenpflichtiger Autofunktionen. Niclas Kühnapfel Christian Werling Hans Niklas Jacob - hnj




Mit Zitat antworten

Igno-ProllBank: Stalker ManfredM, et al...


