Funkschlüssel von VW und anderen Automarken geknackt

  • Technik Info

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Funkschlüssel von VW und anderen Automarken geknackt

    Sicherheitsforscher knacken Funkschlüssel von VW und anderen Herstellern

    Die funkgesteuerten Türschließ-Systeme von Millionen Autos, inklusive der Alarmanlagen, lassen sich in Sekundenschnelle knacken: Sicherheitsforscher aus Bochum und Birmingham haben Schwachstellen bei zahlreichen Herstellern ausgemacht.

    Die Sicherheits-Experten Flavio D. Garcia und Pierre Pavlidès von der Universität Birmingham und die Bochumer Sicherheitsforscher Timo Kasper und David Oswald haben eine Schwachstelle in den Funkschlüsseln nahezu aller Auto-Marken des VW-Konzerns entdeckt.

    Ihnen zufolge gibt es bei den Schlüsseln nur sehr wenige Masterkeys, sozusagen Generalschlüssel. Dazu haben sie die Verschlüsselung analysiert, einen Generalschlüssel ausgelesen und eine Systematik im Öffnungscode entdeckt. Dadurch können Öffnungscodes vorhergesagt und die Funktion eines Schlüssels beliebig reproduziert werden.

    Praktisch bedeutet das, dass ein Autobesitzer bei Verschließen seines Autos quasi abgehört werden kann und Diebe mit dessen Code später das Auto öffnen, die Alarmanlage ausschalten und in das Auto eindringen können, ohne Spuren zu hinterlassen. Allerdings: Man kann damit zwar die Türen öffnen, aber nicht losfahren.

    Nachschlüssel in Sekundenschnelle
    Allein durch das nur einmalige Auslesen des fahrzeugspezifischen Codes kann innerhalb kürzester Zeit ein elektronischer Nachschlüssel angefertigt werden. Laut dem Bochumer Sicherheitsingenieur Timo Kasper dauert der gesamte Vorgang nur etwa eine Sekunde. Das perfide: Der Fahrzeugeigentümer merkt den Einbruch nicht einmal, er stellt nur fest, dass sein Auto nicht beim ersten Knopfdruck öffnet.

    Timo Kasper hat den Angriff auf die Funkschnittstelle von Türschließsystemen der aktuellen 2016 Baureihen im Autohaus selbst überprüft: "Die Mitarbeiter staunten nicht schlecht, als wir die Tür eines aktuellen Audis öffnen konnten". Somit müssen auch Kunden, die ein Neufahrzeug kaufen wollen, sich beim Hersteller ganz genau erkundigen, ob das Schließsystem als sicher gilt.

    Welche VW-Modelle sind betroffen?
    Auf Anfrage von heise online hin nannte VW weder betroffene Modelle noch ob und wie das Problem für die bereits verkauften Fahrzeuge gelöst werden soll. Eingeräumt hat der Konzern aber, dass zahlreiche Modelle der vergangenen 15 Jahre nicht auf dem aktuellen Sicherheitsniveau liegen. "Volkswagen hält seine elektronischen sowie mechanischen Sicherungsmaßnahmen immer auf dem aktuellen Stand der Technik, bzw. bietet speziell auch auf diesem Sektor innovative Technologien an die kontinuierlich weiterentwickelt werden", sagte ein VW-Sprecher. Das klingt nach zahlreichen aufgedeckten Sicherheitslücken bei Schließ-Systemen der vergangenen Jahre und in Bezug auf den aktuellen Fall eher zweifelhaft.

    Die Forscher sagen in ihrem Papier mit dem Namen "Lock It and Still Lose It", dass von VW-Konzern die meisten der seit 1995 gebauten Modelle der Marken VW und ihrer Schwestermarken Audi, Seat und Skoda anfällig für Angriffe seien. Konkret sind das die Modelle :

    Audi: A1, Q3, R8, S3, TT und andere Audis mit der Teilenummer 4D0 837 231 der Fernbedienung

    VW: Amarok, (New) Beetle, Bora, Caddy, Crafter, e-Up, Eos, Fox, Golf 4, Golf 5, Golf 6, Golf Plus, Jetta, Lupo, Passat, Polo, T4, T5, Scirocco, Sharan, Tiguan, Touran, Up. (ausgenommen die neusten Modelle Golf, Tiguan, Touran oder Passat, die auf dem sog. "Modularen Querbaukasten" MQB basieren)

    Seat: Alhambra, Altea, Arosa, Cordoba, Ibiza, Leon, MII, Toledo

    Škoda: Citigo, Roomster, Fabia 1, Fabia 2, Octavia, Superb, Yeti

    "Nur ein halbes Dutzend" Global Master Keys im Einsatz
    Technisch sind die Forscher bei den VW-Konzern Fahrzeugen so vorgegangen, dass sie die Chips auf dem Schlüsselmodul und im Steuergerät des Autos analysiert haben und dort den abgespeicherten "Global Master Key" auslesen konnten. Dazu haben sie mehrere in der Forschung übliche Verfahren wie Seitenkanalattacken und Reverse Engineering kombiniert. Somit konnten sie das kryptologische Verschlüsselungsverfahren knacken, das zur Sicherung des Funksignals zwischen Autoschlüssel und Bordelektronik eingesetzt wird. Zugute kam den Forschern, dass VW seit Jahren "nur ein halbes Dutzend dieser Global Master Keys einsetzt", sagt Timo Kasper.

    Lücken auch bei anderen Herstellern
    In einem zweiten Teil der Untersuchungen beschäftigten sich die Forscher mit einem zweiten Hersteller der Verschlüsselungschips. Dieser "Hitag2"-Chip wird von zahlreichen Autoherstellern eingesetzt und von der Firma NXP zugeliefert. Hier kamen die Forscher durch Reverse Engineering zum Ziel, teils stimmte die Passphrase zudem auch noch mit derjenigen überein, die in der Wegfahrsperre eingesetzt wurde.

    Während bei dem Modul von VW nur ein Funksignal abgefangen werden muß, um den nächsten Öffnungscode zu erraten, muss ein Angreifer beim Hitag2 mindestens acht unterschiedliche Funksignale abfangen, um die Passphrase zur Entschlüsselung zu ermitteln. Dem Hersteller NXP ist diese Angriffsmethode schon seit Jahren bekannt und er empfiehlt daher den Austausch der Chips.

    Bei der Hitag2-Technik wurden bisher nur einzelne Modelle ausgetestet, aber die Forscher nennen folgende Fahrzeuge als wahrscheinlich angreifbar:

    Abarth: 500, Punto Evo
    Alfa: Romeo Giulietta, Mito
    Citroen: Jumper, Nemo
    Fiat: 500, Bravo, Doblo, Ducato, Fiorino, Grande Punto, Panda, Punto Evo, Qubo, Dacia Duster, Ford Ka;
    Lancia Delta, Musa
    Nissan Pathfinder, Navara, Note, Qashqai, X-Trail
    Opel Corsa, Meriva, Zafira, Astra
    Peugeot Boxer, Expert
    Renault Clio, Modus, Trafic, Twingo.

    Darüber hinaus nennt die Studie einzelne Modelle des Ford Galaxy als bauähnlich mit dem VW Sharan and Seat Alhambra.

    Nur den mechanischen Schlüssel nutzen
    Die genaue Vorgehensweise bei den Angriffen auf die Chips wurde in Absprache mit den Autoherstellern nicht veröffentlicht. Timo Kasper geht aber davon aus, dass auch Kriminelle mit Kenntnissen der Kryptographie zu ähnlichen Angriffen kommen könnten. Praktisch bedeutet dies, dass ein Autobesitzer bei Verschließen oder Öffnen seines Autos künftig immer damit rechnen muss, ausspioniert zu werden und Diebe mit dessen Code in das Auto eindringen können, ohne Spuren zu hinterlassen.

    Einen Schutz für Besitzer betroffener Autos gibt es nicht, außer sie nutzen nur den mechanischen Schlüssel. Ein Austausch der betroffenen Hardware durch die Eigentümer ist nach Einschätzung von Kasper teuer und daher unwirtschaftlich.

    Wegfahrsperren-Lücke schon länger bekannt
    Die aktuelle Lücke ermöglicht potenziellen Diebe zwar nicht, gleich mit dem Auto loszufahren. Allerdings gibt es viele Möglichkeiten die Wegfahrsperre zu deaktivieren, wenn man im Fahrzeuginneren Zugang zum CAN-Bus hat. Die Forschergruppe aus Birmingham hatte bereits im vergangenen Jahr auf der Usenix-Konferenz in Texas eine Methode vorgestellt, wie sich die Wegfahrsperre mit ähnlichen Angriffsmustern überwinden lässt.

    Damals hatte der VW-Konzern zwei Jahre – zunächst erfolgreich – versucht, die Veröffentlichung zu unterbinden. Bei diesem Mal, so ein VW-Sprecher, sei man "übereingekommen, dass die Autoren ihre mathematisch-wissenschaftlichen Erkenntnisse veröffentlichen, dabei aber auf diejenigen sensiblen Inhalte verzichten, die versierte Kriminelle für ein unberechtigtes Eindringen in das Fahrzeug nutzen könnten."

    Wenn er weiter betont, dass "ein Fahrzeugdiebstahl auf diesem Wege nicht möglich" sei, dann gilt dass nur für die neuste Veröffentlichung, verschweigt aber die weiteren, bereits bekannten Sicherheitslücken. Das online bereits verfügbare Forschungspapier, das die Lücken im Detail vorstellt, wurde am 11.08.2016 auf der Usenix Konferenz in Austin vorgestellt.

    Quelle: Sicherheitsforscher knacken Funkschlüssel von VW und anderen Herstellern | heise online
  • Das kann noch erweitert werden und betrifft alle Fahrzeuge mit einem Keyless System, bei manchen Herstellern auch "Komfortzugang" genannt: Mittels sogenannter Reichweitenverlängerer können (und wurden auch schon) die Fahrzeuge ganz schnell geöffnet und gestartet werden. Der Fahrer muß dazu nicht einmal in der Nähe seines Fahrzeuges sein! ZB. kann der Schlüssel in der Hosentasche des Besitzers an der Hotelrezeption gescannt werden und der Code zur Tiefgarage des Hotels übertragen werden...... Als Abhile würde hier nur ein Abschalten des Schlüssels wirken, wenn denn mal die Schlüssel abschaltbar wären.

    Artikel hierzu gab es diverse in den Medien. Einen davon findet man zB. beim ADAC: ADAC

    Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von steve ()