IT-Sicherheitsforscher deckt systematische Preisgabe sensibler Fahrzeugdaten auf – GPS-Tracking und Bewegungsprofile öffentlich einsehbar.
Der IT-Security-Experte Seyfullah Kılıç identifizierte eine weitreichende Sicherheitslücke bei der Open-Source-Anwendung TeslaMate. Seine Recherchen offenbarten hunderte ungeschützte Installationen, die detaillierte Fahrzeugdaten inklusive GPS-Koordinaten, Ladezyklen und Bewegungsmuster öffentlich zugänglich machen. TeslaMate sammelt umfangreiche Tesla-Betriebsdaten in PostgreSQL-Datenbanken und visualisiert diese über Grafana-Dashboards. Die Software erfasst Fahrtrouten mit automatischer Adressauflösung, Batteriezustände, Ladestatus und diverse weitere Fahrzeugparameter. Diese Informationen ermöglichen detaillierte Analysen des Nutzerverhaltens.
Das Grundproblem liegt in TeslaMates Standard-Konfiguration ohne implementierten Zugriffsschutz. Die Anwendung aktiviert automatisch Web-Interfaces auf Port 4000 und Grafana-Dashboards auf Port 3000. Diese Standardeinstellungen verleiten Nutzer zur direkten Internet-Exposition oder Cloud-Hosting ohne zusätzliche Sicherheitsmaßnahmen. Kılıç entwickelte einen Crawler, der über TCP-Port-Scanning und HTTP-Header-Analyse die exponierten Instanzen identifiziert. Seine Auswertungen ergaben präzise GPS-Koordinaten, Fahrzeugmodelle, Software-Versionen und detaillierte Bewegungshistorien der betroffenen Tesla-Flotte.
Die verfügbaren Informationen ermöglichen weitreichende Rückschlüsse auf Privatpersonen: Heimatadressen lassen sich durch Analyse nächtlicher Standorte ableiten, Arbeitsplätze durch regelmäßige Tagesaufenthalte identifizieren. Diese Daten besitzen erheblichen Wert für Kriminelle, insbesondere zur Planung von Einbrüchen bei nachweislich abwesenden Fahrzeugbesitzern. Kılıç veröffentlichte seine Erkenntnisse über teslamap.io und visualisiert betroffene Fahrzeuge kartographisch. Die Analyse umfasst auch deutsche, österreichische und schweizerische Tesla-Nutzer, was die internationale Dimension der Problematik unterstreicht.
Experten empfehlen mehrschichtige Sicherheitsmaßnahmen: TeslaMate-Installationen sollten ausschließlich in lokalen Netzwerken betrieben und über VPN-Verbindungen zugänglich gemacht werden. Alternativ bieten sich Reverse-Proxy-Konfigurationen mit nginx an, die minimale Basic-Authentication implementieren.