Wie die Sicherheitslücke ausgenutzt werden kann, haben die IT-Sicherheitsforscher Tommy Mysk und Talal Haj Bakry nun in einem Youtube-Video und ihrem eigenen Blog erläutert. Mit Hilfe eines simplen Hardware-Tools haben sie nach eigenen Angaben neben einer Ladestation ein gefälschtes „Tesla Guest“-WLAN-Netzwerk mit passender Website aufgezogen. Der US-Autohersteller stellt seinen Kunden an vielen Standorten unter dieser Bezeichnung kostenloses Internet für das Handy zur Verfügung, um die Wartezeit während des Ladens zu verkürzen. Loggt sich jemand mit seinen Zugangsdaten versehentlich in das gefälschte Netzwerk ein, können Kriminelle diese auslesen und sich selbst Zugang zur Smartphone-App des Fahrzeugnutzers verschaffen. Dieses sogenannte „Phishing“ ist unter anderem von Online-Banking-Apps bekannt.
Über die gehackte App lässt sich bei Tesla nicht nur dauerhaft der Fahrzeugstandort nachverfolgen, sondern nach Angaben von Mysk auch ein digitaler Fahrzeugschlüssel kreieren. Wer den besitzt, kann das Auto zu einem beliebigen Zeitpunkt öffnen und starten. Die Sicherheitsforscher haben die Schwachstelle an Tesla gemeldet, die aber keinen Grund zum Handeln sähen, wie Mysk im Video erklärt. Sogenannte Phishing und Social-Engineering-Angriffe sind zudem nicht Teil von Teslas „Bug-Bounty“-Programm, mit dem das Aufdecken und Melden von Schwachstellen finanziell belohnt wird.