Hello smart-App und fehlende 2-Faktor Authentifizierung in vielen E-Auto Apps (WISO v. 9.12.2024)

  • Hallo,

    in der heutigen WISO-Sendung im ZDF wurde über die fehlende o. in vielen Fällen nicht genutzte 2-Faktor Authentifizierung bei der Verwendung von E-Auto Apps berichtet.

    Redakteure haben mit Hilfe von aus dem Internet/Darknet erhältlichen Mailadressen/Passwort-Pärchen z.B. Tesla's auffinden, fernsteuern, öffnen und bewegen können.

    Hierbei wurde ausgenutzt, dass die 2-Faktor Authentifizierung in der Tesla-App gänzlich fehlte o. vom Tesla-Eigentümer nicht aktiviert wurde.

    Neben Tesla wurden dieselben Schwachstellen auch bei VW, BMW, Mercedes und Ford festgestellt.

    Übertragen auf den Smart#1 frage ich mich, ob nicht auch hier ein Einfallstor existiert (Stichwort: digitaler Zweitschlüssel)?


    Meiner Meinung nach gibt's die 2-Faktor Authentifizierung bei der Hello smart-App nicht o. irre ich mich??

  • Skullz101

    Hat den Titel des Themas von „WISO v. 9.12.2024 - fehlende 2-Faktor Authentifizierung in vielen E-Auto Apps“ zu „Hello smart-App und fehlende 2-Faktor Authentifizierung in vielen E-Auto Apps (WISO v. 9.12.2024)“ geändert.
  • Kann mir nicht passieren... den digitalen Schlüssel habe ich nie aktiviert und die Smart-ID läuft über eine Mailadresse welche ausschließlich dafür genutzt wird.

    #1 Premium in Laser Red - Eclipse Black, Smart OS v1.5.0 / 20.33.10.24174.43442

    Navi-SW 0.05.12.15.24.32.4b.10 Navi-DB N.J.A2.24.00.01.00 Hidden Features des Smart #1 - klick / Smart #1 FAQ-Thread -> klick

  • Natürlich ist zwei Faktor Authentifizierung, eine sehr sinnvolle Sache und/oder die passkey Integration. Allerdings sollte jeder, gerade bei solchen Anwendungen, die grundlegenden Regeln beachten und ein sicheres Passwort verwenden, dass auch nur für diese Anwendung verwendet wird.

    Es gibt mittlerweile genug Möglichkeiten sich individuelle sichere Passwörter zu generieren und sicher aber trotzdem komfortabel abzuspeichern.


    Wer diese Möglichkeiten, die völlig unabhängig von irgendwelchen Anbietern sind nicht nutzt, um die eigene Sicherheit zu erhöhen ist selber schuld. Dabei ist das absichern des Mailaccounts natürlich genauso essenziell

    #1 Premium in Digital White Metallic - Eclipse Black Smart OS v1.5.0 / 20.33.10.24174.43442

    1.2.0 ... 1.3.0 ... 1.3.0a1 ... 1.3.2 ... 1.4.0 ... 1.4.1 ... 1.5.0

    - Bestellt 23.05. - Wunschtermin: 03.08. - Anlieferung Autohaus 21.08. - Zulassung: 11.09.

    - Beginn Aufbereitung: 21.09. - Auslieferung 22.09.

  • Guten Morgen.


    Aber genau das Abspeichern der Zugangsdaten war ja das Problem. Und es wäre auch nicht das erste Mal, dass ein Cloud Passwort Manager gehackt wird. LastPass ist ja ein gutes Beispiel dafür.


    Als ITler bin ich grundsätzlich deiner Meinung. Komplexes Passwort, Passwort Manager und für jeden Zugang eigene Credentials. Aber das hilft halt auch nicht immer.


    PassKey wäre eine Lösung, auch wenn ich nicht der große Freund davon bin. Ich denke da muss jeder seinen eigenen Weg finden. Ich bleib beim Passwort Manager ohne Cloud Anbindung und Drittanbieter. Das scheint mir noch am Sichersten. Auch wenn ich mir sicher bin, dass das nicht jeder so machen kann.


    Die Abfrage eines weiteren Faktor zum wegfahren würde ich aber in der Smart App gern sehen. Bis dahin wird es keinen digitalen Schlüssel bei mir geben.


    Grüße

  • Aber genau das Abspeichern der Zugangsdaten war ja das Problem. Und es wäre auch nicht das erste Mal, dass ein Cloud Passwort Manager gehackt wird.

    Im normalfall sind diese Zugangsdaten aber aus irgendwelchen Hacks von anderen Anbietern und die probieren dann einfach die Mail - Passwortkombination auch bei anderen Diensten aus.
    Beim seinem Passwort Manager sollte man sich schon angucken, wie dieser die Daten speichert. Heutzutage muss die individuelle Datenbank eben so verschlüsselt sein, dass nur ich als "Kunde" diese mit meinem Masterpasswort wieder entschlüsseln kann. Dann kann auch gerne der Passwort Manager gehackt werden, aber das hilft denen dann auch nicht an meine Passwörter zu kommen..

    #1 Premium in Digital White Metallic - Eclipse Black Smart OS v1.5.0 / 20.33.10.24174.43442

    1.2.0 ... 1.3.0 ... 1.3.0a1 ... 1.3.2 ... 1.4.0 ... 1.4.1 ... 1.5.0

    - Bestellt 23.05. - Wunschtermin: 03.08. - Anlieferung Autohaus 21.08. - Zulassung: 11.09.

    - Beginn Aufbereitung: 21.09. - Auslieferung 22.09.

  • Meines Erachtens wird da eine ziemlich theoretische Problematik aufgezeigt.

    Ohne ausreichende Ladeinfrastruktur in Osteuropa und Reichweiten die problemlos bis über die polnische Grenze reichen gibt es ohnehin keinen "Markt" für geklaute Elektroautos oder deren Ersatzteile.
    Zudem stehen derzeit die meisten Fahrzeuge nachts zum laden irgendwo an Einfamilienhäusern, Garagen oder gut öffentlich einsehbaren Ladestationen, die teilweise auch noch Videoüberwacht sind.

    Mag also gut sein, dass die Apps da nicht sicher genug sind und nachgebessert werden sollten.
    Das wird aber derzeit an den Diebstahlzahlen nichts ändern, weil sie als Ziele aufgrund der technischen Eigenschaften und der riskanteren Standorte einfach nicht attraktiv genug sind.

    Vor allem wenn man die im Nachgang nicht mal auf dem Schwarzmarkt los wird.

    Das ist auch bei den Amis nicht anders. Das Model 3 das meistverkaufte Fahrzeug und trotzdem das am wenigsten geklaute.
    Da dürfte natürlich der Sentry Modus auch seinen guten Teil zu beitragen.

    Groß angelegte Angriffe auf die Infrastruktur mit Ferngesteuerten Teslas wie im Film "Leave the World behind" sind mit den derzeitigen Apps aber vermutlich "einfacher" als mit 2FA