Onderzoekers van de KU Leuven zijn er opnieuw in geslaagd om een cryptografische sleutel te kraken waarmee een Tesla Model S ontgrendeld kan worden. Tesla zal een draadloze software-update uitsturen om het lek te dichten, meldt Wired.

Met het Passive Keyless Entry and Start (PKES)-systeem kun je met je auto wegrijden terwijl je sleutel in je zak blijft zitten. Het systeem wordt gebruikt in de Tesla Model S en in enkele andere luxemodellen.

COSIC, een onderzoeksgroep aan de KU Leuven, wist de cryptografische sleutel van dat systeem vorig jaar te kraken. Ze demonstreerden toen ook hoe ze de sleutel konden kopiëren om er een Tesla Model S mee te ontgrendelen. Pektron, de fabrikant van het systeem, besloot daarop de lengte van de cryptografische sleutel te verdubbelen van naar 40 naar 80 bits. Dat zou het kraken van die sleutel een biljoen keer moeilijker moeten maken.

In die 80 bits-encryptie ontdekte Lennert Wouters van COSIC een configuratiefout waardoor hij het probleem kon herleiden tot het kraken van twee sleutels van 40 bits. "De nieuwe sleutel is beter dan de eerste, maar met dubbel zo veel computerkacht kunnen we hem nog steeds kopiëren", zegt Lennert Wouters aan Wired.

De jonge onderzoeker heeft Tesla in april op de hoogte gebracht, waarna het bedrijf hem een bug bounty van 5.000 dollar schonk. Tesla heeft het probleem intussen aangepakt: eigenaars van een Tesla Model S hoeven hun sleutel niet te vervangen, want het bedrijf zal draadloos een software-update naar hun Tesla doorsturen. Tesla heeft laten weten geen gevallen van misbruik van deze kwetsbaarheid te kennen.