Contactloze sleutel Tesla eenvoudig te kraken

Cryptografen van de KU Leuven hebben een manier ontdekt om de sleutel van onder andere een Tesla Model S te kopiëren en zo met de auto weg te rijden. ‘De sleutels die zijn geproduceerd tot juni van dit jaar zijn kwetsbaar voor dit probleem’, zegt onderzoeker Lennert Wouters.

Net zoals veel moderne auto’s, zeker in meer luxueuze uitvoeringen, is het Model S van de Amerikaanse fabrikant Tesla uitgerust met de optie ‘keyless start’. Het volstaat om de sleutel in de buurt van de auto te brengen om het voertuig, zonder een knop in te drukken, wakker te maken. In het geval van de Tesla komen de deurklinken automatisch tevoorschijn, ontgrendelt het slot en kun je met de auto wegrijden.

Contactloze sleutels zijn al jaren het doelwit van autodieven. Een team onderzoekers van COSIC, een imec onderzoeksgroep aan de KU Leuven, heeft ontdekt dat Tesla het die dieven erg makkelijk maakte. ‘De autosleutel van de Tesla Model S gebruikt verouderde en onveilige cryptografie’, stelden ze vast. ‘Deze zwakheden kunnen worden misbruikt om in enkele seconden de autosleutel te kopiëren en zo de auto te openen en te starten.’

Een powerbank en een minicomputer van 60 euro

In dit specifieke geval was het, in tegenstelling tot soortgelijke aanvallen, zelfs niet nodig om op hetzelfde moment bij de sleutel en de auto te staan (zie video). Er is ook geen complexe apparatuur nodig om de sleutel te imiteren. Voor dit onderzoek gebruikte men een powerbank – een externe batterij voor bijvoorbeeld smartphones – en een Raspberry Pi. Dat is een minicomputer die je voor zestig euro bij online winkels kunt kopen. Daarnaast hadden ze nog een apparaat met een antenne om lage frequenties mee te ontvangen en te versturen, en één voor hoge frequenties.

‘Eerst gingen we met onze antenne langs de auto’, zegt Lennert Wouters, de doctoraatsstudent die het onderzoek mee heeft gevoerd. ‘De Tesla stuurt minstens een keer per seconde een signaal uit om na te gaan of de sleutel in de buurt is. Dat signaal hebben we overgenomen, waarna we in de buurt van de persoon met de sleutel gingen staan.’ Bij die persoon vingen ze het ‘antwoord’ van de sleutel op het signaal van de auto op. Door die met elkaar te combineren, konden ze de cryptografische beveiliging kraken en de auto dus openen om er mee weg te rijden.

Die beveiliging was vrij eenvoudig te kraken omdat Tesla een versleutelingsmethode gebruikte die al sinds 2005 is achterhaald: het DST 40 systeem. Net daar zit het probleem. ‘Waarschijnlijk wist Tesla zelf niet eens dat het om een achterhaald systeem gaat’, zegt Wouters. ‘Zij kregen de hardware hiervoor van toeleveranciers.’

Tesla op de hoogte

Op 31 augustus vorig jaar hebben de onderzoekers Tesla op de hoogte gebracht. De autofabrikant heeft hun bevindingen gecontroleerd en vastgesteld. Voor hun ontdekking hebben ze een beloning van tienduizend dollar gekregen. ‘Tesla heeft ons ook laten weten dat de sleutels die sinds juni van dit jaar worden geproduceerd niet meer te kraken zouden mogen zijn’, zegt Wouters. Tesla voerde recent ook een software-update uit om zijn elektrische auto’s beter te beveiligen. Eigenaars die daarbij de optie ‘passive entry’ uitschakelen en ‘pin to drive’ inschakelen, zouden beschermd zijn tegen dit beveiligingslek.

Ook autoproducenten McLaren en Karma, en motorenfabrikant Triumph maken gebruik van de DST 40-standaard. ‘Eigenaars van deze voertuigen kunnen best hun autosleutel in een metalen container plaatsen wanneer ze deze niet gebruiken om zo radiosignalen tegen te houden’, raden de onderzoekers aan.