Hacker knacken Tesla Model 3

Hackerwettbewerb offenbart Schwachstellen

Bei einem Hackerwettbewerb in Kanada ist es Amat Cama und Richard Zhu gelungen, das Tesla Model 3 zu knacken. Der Elektroauto Hersteller hatte das Fahrzeug selbst zur Verfügung gestellt, um potenzielle Schwachstellen ausfindig zu machen.

Und die Hacker wurden fündig. Sie konnten auf das Infotainmentsystem des Autos zugreifen und über eine präparierte Website kontrollieren. Der Wettbewerb Pwn2Own wurde von der Zero Day Initiative (ZDI) in Vancouver, Kanada veranstaltet.

Tesla belohnt Fehlermeldungen mit 15.000 Dollar Prämie

Tesla nimmt seit vier Jahren an sogenannten Bug-Bounty-Programmen teil. Bei den sogenannten Kopfgeld-Programmen für Programmfehler geht es darum Schwachstellen von Software zu identifizieren und diese zu eliminieren. Nach einem Bericht des Magazins Electrek hat Tesla bereits mehrere Hunderttausend US-Dollar an Hacker gezahlt, die Problemstellen gefunden haben.

Amat Cama und Richard Zhu erhielten ein Tesla Model 3 sowie ein Preisgeld von 375.000 Dollar als Belohnung. Der US-Autokonzern belohnt Fehlermeldungen mit Prämien von 15.000 Dollar. Auch Autobesitzer, die ihr Auto selbst hacken, müssen keine Nachteile bei der Garantie befürchten, garantiert der Autohersteller.

Insgesamt wurde bei dem Wettbewerb ein Preisgeld in Höhe von 545.000 Dollar ausgeschrieben. Das Siegerduo Cama und Zhu konnte allein 375.000 Dollar einheimsen. Anfang März gelang es dem Argentinier Santiago Lopez sogar über eine Millionen US-Dollar als Belohnung einzusammeln. Der 19-jährige war der erste Bug-Bounty-Millionär.

19 weitere Bugs entdeckt

Allein der Hack des Infotainmentsystems, der nur wenige Minuten gedauert haben soll, brachte den Spezialisten 35.000 Dollar ein. Der E-Autohersteller will nun mittels eines Softwareupdates nachrüsten.

Neben den Schwachstellen beim Elektroauto konnten auch Schwachstellen bei Apples Browser Safari, Microsoft Edge und Windows sowie Mozilla Firefox gefunden werden. Mozilla schickte zu der Veranstaltung eigene Entwickler, die die Sicherheitslücke noch während des Events innerhalb von 24 Stunden schließen konnten.

Die Teilnehmer des Pwn2Own Wettbewerbs übergeben die gefundenen Schwachstellen an die Unternehmen. Diese können diese dann innerhalb von drei Monaten schließen.