Funkschlüssel: Sicherheitslücke bei 100 Millionen Autos entdeckt

Funkschlüssel: Sicherheitslücke bei 100 Millionen Autos entdeckt

Bild vergrößern

Volkswagen-Schlüssel: Hat der Konzern zu wenig Passphrasen verwendet?

Es ist nicht der erste Hack eines Autos, aber ein sehr bedeutender: Forscher haben die Sicherheitscodes von bis zu 100 Millionen Funkschlüsseln geknackt. Besonders betroffen ist Volkswagen.

Forscher aus Bochum und Birmingham haben eine neue Sicherheitslücke bei Autos mit Funkschlüsseln entdeckt. Betroffen seien bis zu 100 Millionen Fahrzeuge weltweit, der Großteil davon aus dem Volkswagen-Konzern, wie der Rechercheverbund von NDR, WDR und "Süddeutscher Zeitung" (SZ) berichtet. Neben der Marke VW sind vor allem auch Autos der Töchter Audi, Skoda und Seat ab dem Baujahr 1995 betroffen.

Wie die Forscher auch am Mittwoch auf der Usenix-Konferenz im texanischen Austin verkündeten, ist es ihnen gelungen, die Verschlüsselung der Funkfernbedienung bei Autos von 15 Herstellern zu knacken. Damit konnten sie die Autos öffnen, ohne im Besitz des Original-Schlüssels zu sein. Solche Hacks hat es bereits in der Vergangenheit gegeben, neu ist aber deren Dimension: Waren bei einer Untersuchung des ADAC im Frühjahr 2016 potenziell "hunderttausende" Autos betroffen, schätzen die Forscher dieses Mal die Anzahl auf bis zu 100 Millionen Fahrzeuge.

Anzeige

Der Grund: Die Forscher haben dieses Mal das kryptografische Geheimnis der Volkswagen-Schlüssel geknackt und konnten so die Funksignale beliebig reproduzieren. Die bisherigen Hacks basierten auf einem Mitschnitt des Funksignals, das dann manipuliert wurde.

Manipulierbare VW-Schlüssel

  • Audi

    A1, Q3, S3, TT, R8

  • Volkswagen

    Amarok, Beetle, Bora, Caddy, Crafter, Eos, Fox, Golf 4, Golf 5, Golf 6, Golf Plus, Jetta, Lupo, Passat, Polo, Transporter T4, Transporter T5, Scirocco, Sharan, Tiguan, Touran, Up/e-Up

  • Seat

    Alhambra, Altea, Arosa, Cordoba, Ibiza, Leon, Mii, Toledo

  • Skoda

    Citygo, Roomster, Fabia 1, Fabia 2, Octavia, Superb, Yeti

Mit dieser Sicherheitslücke können die Autos geöffnet und verschlossen werden, ohne dass dies in den Protokollen der Steuerelektronik als Einbruch gespeichert wird – das Funksignal entspricht ja exakt dem des Schlüssels. Der Rechercheverbund hat dies auf einem Supermarkt-Parkplatz in Bochum ausprobiert: Die betroffenen Autofahrer zeigten sich überrascht, dass jemand ihr Auto so einfach öffnen konnte. Hätte es sich nicht um Reporter, sondern um Kriminelle gehandelt, hätten diese das Auto öffnen, Gegenstände daraus stehlen und es wieder verschließen können, ohne die Spur eines Einbruchs zu hinterlassen.

Nur eine Handvoll Master-Passwörter

Knackpunkt ist offenbar, dass Volkswagen über die Jahre nur eine Handvoll verschiedener Master-Passwörter für seine Schlüssel verwendet hat. Diese wurden dann in Millionen Fernbedienungen eingebaut. Dazu kommt, dass die betroffenen Funkchips ab dem Baujahr 1995 über geringere Sicherheitsstandards als heute verfügen – die Forscher konnten aus den alten Chips das kryptografische Geheimnis extrahieren, was bei neueren Chips nicht mehr so einfach möglich ist. "Wenn dieses Geheimnis dann geknackt wird, ist das so etwas wie eine kryptographische Kernschmelze", erklärt Timo Kasper, Ingenieur und Gründer der Beraterfirma Kasper&Oswald.

Entlockt man einigen alten Schlüssel das Master-Passwort, ist das Knacken der Autos verhältnismäßig einfach. Mit einfacher Funk-Hardware für deutlich weniger als 100 Euro müssen die Forscher ein einziges Mal den Funkcode des Schlüssels mitschneiden – das funktioniert innerhalb der Reichweite des Funkschlüssels, ist auf einem öffentlichen Parkplatz also unauffällig möglich. Kombiniert man nur das Master-Passwort mit dem mitgeschnittenen, individuellen Signal des Funkschlüssels, können die Forscher den Originalschlüssel nachbilden. "Du musst nur einmal lauschen", sagt David Oswald, einer der beteiligten Forscher aus Birmingham. "Von diesem Punkt an können wir einen Klon der originalen Funkfernbedienung erstellen, der das Auto beliebig oft öffnen oder verriegeln kann."

Die Sicherheitsforscher haben nach eigenen Angaben den VW-Konzern im vergangenen November über die Lücke informiert – also inmitten des Abgas-Skandals. Volkswagen erklärte auf Anfrage von NDR, WDR und SZ, die Untersuchungen zeigten, "dass die Sicherheitssysteme der bis zu 15 Jahre alten Fahrzeuge nicht das gleiche Sicherheitsniveau aufweisen wie beispielsweise unsere aktuellen Fahrzeuge".

Keyless-Go-Systeme Mit Funkschlüsseln haben Autoknacker leichtes Spiel

Egal ob Audi A3, BMW Siebener oder Ford EcoSport: Mit selbstgebauter Billigtechnik tricksen Kriminelle die Funkschlösser von Autos fast aller Hersteller aus. Doch die Industrie wiegelt ab.

BMW Keyless Go Quelle: BMW

Man sei mit den Forschern "übereingekommen, dass die Autoren ihre mathematisch-wissenschaftlichen Erkenntnisse veröffentlichen, dabei aber auf diejenigen sensiblen Inhalte verzichten, die versierte Kriminelle für ein unberechtigtes Eindringen in das Fahrzeug nutzen könnten". Der Konzern schweigt allerdings dazu, ob weitere Modelle betroffen sein könnten oder wie Besitzer reagieren sollten.

Zugleich spielte der Konzern die Bedeutung der Sicherheitslücke herunter. Die Forscher hätten sich "die Aufgabe gestellt, Sicherheitstechnologien wie die Wegfahrsperre und Funkfernbedienung auf systematische Schwächen zu analysieren, ungeachtet der praktischen Anwendbarkeit", teilt der Konzern mit. Sprich: Für Kriminelle sei die Technik ungeeignet.

Wie man ein Hightech-Auto knackt BMW, öffne dich!

Einem IT-Experten ist es gelungen, Autos von BMW ohne Schlüssel aus der Ferne zu öffnen. Wie der Angriff möglich war und weshalb die Datensicherheit im Auto auf die politische Agenda gehört.

Sicherheitslücken bei BMW Quelle: Pressebild, Montage

Bei der VW-Sicherheitslücke mag so eine Aussage fraglich sein, bei einer anderen trifft sie aber eher zu: In einer zweiten Untersuchung haben die Forscher auch modernere Funkchips der Firma NXP untersucht. Deren Verschlüsselungstechnik "Hitag2" setzen zahlreiche Autobauer ein. Da es hier allerdings nicht gelungen ist, den Chips die Passphrase zu entlocken, mussten die Forscher mindestens vier verschiedene Funksignale mitschneiden, um den Code zu knacken – deutlich aufwändiger, aber kein Ding der Unmöglichkeit.

Betroffen sind hiervon unter anderem Modelle von Alfa Romeo, Citroën, Dacia, Fiat, Ford, Lancia, Mitsubishi, Nissan, Opel, Peugeot und Renault. Anderen Forschern ist es im Frühjahr 2015 gelungen, einen BMW aus der Ferne zu öffnen – auch hier waren NXP-Chips im Einsatz.

Welche Autos mit NXP-Chip betroffen sind

  • Fiat

    (Typ 188), 500, Abarth 500, Bravo, Doblo, Ducato, Fiorino, Grande Punto, Panda, Punto Evo, Qubo

  • Alfa Romeo

    Guilietta (Typ 940)

  • Lancia

    Delta (Typ 844), Musa

  • Mitsubishi

    Colt (Z30)

  • Citroën

    Nemo, Jumper

  • Opel

    Astra (Modell H), Corsa (Modell D), Vectra (Modell C), Combo, Meriva, Zafira

  • Ford

    Ka (RU8)

  • Dacia

    Logan II, Duster

  • Renault

    Clio, Modus, Trafic, Twingo, Master

  • Nissan

    Micra, Pathfinder, Navara, Note, Qashqai, X-Trail

  • Peugeot

    Boxer, Expert, 207

Das niederländische Unternehmen erklärte auf Anfrage, man wisse bereits seit 2009 davon, dass das Verfahren unsicher sei. "Damals hat NXP allen Kunden empfohlen, entsprechende Gegenmaßnahmen einzuleiten und die Hitag2-Systeme auszutauschen", sagte ein Sprecher.

Laut Sicherheitsforscher Kasper gibt es nur eine Möglichkeit, das Knacken des Funkschlüssels zu verhindern: indem man ihn nicht nutzt. "Sicher lässt sich das Kopieren des Funksignals nur vermeiden, wenn man das Auto am Türschloss mit dem Schlüssel aufschließt und auf die Funkfernbedienung komplett verzichtet", so Kasper.

Anzeige
Unternehmer stellen sich vor
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%