Abo
  • Services:
Anzeige
VW Autoschlüssel
VW Autoschlüssel (Bild: kallu/CC BY-SA 2.0)

Autoschlüssel: Volkswagen-Hack nach langer Sperrverfügung veröffentlicht

Vor einigen Jahren haben Forscher entdeckt, dass sich Motorolas Megamos-Transponder, der in den Autoschlüsseln unter anderem von Volkswagen verwendet wird, angreifen lässt. VW ließ damals gerichtlich untersagen, Detailinformationen über die Lücke zu veröffentlichen. Jetzt ist dies gelungen.

Anzeige

Ein Transponder, der in den Autos von VW mit den Marken Audi, Porsche, Bentley und Lamborghini sowie von Fiat, Volvo und Honda verwendet wird, lässt sich aufgrund niedriger Verschlüsselungsstandards angreifen, wie ein Forscherteam der Universität Radboud aus den Niederlanden und der Universität Birmingham mitteilte. Obwohl die Wissenschaftler die Autohersteller ein Dreivierteljahr vor dem geplanten Publikationstermin ihrer Erkenntnisse informierten, reagierten diese ungewöhnlich. Volkswagen ließ es gerichtlich untersagen, die Daten zu veröffentlichen.

Der wissenschaftliche Artikel mit dem Titel "Dismantling Megamos Crypto: Wirelessly Lockpicking a Vehicle Immobilizer" wird erst jetzt auf der Usenix-Konferenz vom 14. bis 16. August in Washington D.C. präsentiert. Die Publikation ist vorab als PDF erhältlich.

Der sogenannte Immobilisierer, also die Wegfahrsperre, ist eine elektronische Baugruppe, die mit dem Zündsystem der Autos verbunden ist. Er erkennt, ob der RFID-Chip im Schlüssel vorhanden ist oder nicht. Wenn dieser fehlt, geht das System von einem nachgemachten Schlüssel und einem Diebstahlversuch aus und verhindert den Start des Motors.

Angriffe innerhalb weniger Minuten erfolgreich

Die Forscher haben laut einem Bericht von Ars Technica die Verschlüsselung des Megamos-Transponders von Motorola selbst angegriffen. Insgesamt fanden sie drei Möglichkeiten, die Sicherheitsmaßnahmen zu umgehen und das Auto zu starten.

Dabei musste die Funkkommunikation zwischen dem Megamos Kryptosystem und dem Schlüssel nur zweimal abgefangen und aufgezeichnet werden, um mit vergleichsweise wenigen Versuchen per Replay-Attacke den geheimen Schlüssel zu erraten. Das Problem: Das System erlaubt unendlich viele Authentifizierungsversuche und besitzt zahlreiche Schwächen wie eine zu geringe Entropie.

Auch fehlt ihm ein Zufallsgenerator, so dass es den Forschern gelang, mit vergleichsweise geringem Aufwand die wenigen möglichen Schlüssel zu erraten und dem System vorzugaukeln, dass der echte Schlüssel in der Nähe des Zündschlosses sei. Ein Versuch dauerte nur 30 Minuten. Bei einem anderen Angriffsmuster gelang das schon nach wenigen Minuten mit einem Standardnotebook aus dem Jahr 2012.

Keine einfache Fehlerbehebung möglich

Dass die Autohersteller so aggressiv reagierten, liegt an der Problematik des Hacks: Er lässt sich nicht mit einem Software-Update lösen, da die Komponenten nicht updatefähig sind. Eine teure, weil arbeitsintensive Austauschaktion von Schlüsseln und Transpondern wäre erforderlich gewesen, wovor die Unternehmen wohl zurückschreckten. Eine solche Aktion hätte zudem lange gedauert. Wäre in der Zwischenzeit die Lücke bekannt geworden, hätten Autodiebe leichtes Spiel gehabt. Offiziell ist diese Begründung allerdings nicht.

Einer der Forscher, Flavio Garcia, arbeitete damals an der Universität Birmingham. Das Gericht verbot auch zwei niederländischen Kollegen des Forschers, in Großbritannien die Informationen zu publizieren. Erst nach langen Verhandlungen mit Volkswagen erhielten die Forscher die Erlaubnis, eine überarbeitete Fassung zu veröffentlichen.

Garcia und seine Kollegen Baris Ege und Roel Verdult betonten damals vor Gericht, dass sie verantwortlich handelnde Akademiker seien, die die Sicherheit erhöhen und Kriminellen keine Möglichkeit eröffnen wollten, in teure Fahrzeuge einzubrechen. Die Öffentlichkeit habe ein Recht darauf, die Schwächen des Systems zu kennen. Ansonsten wüssten nur die Industrie und Kriminelle, dass die Sicherheitsfunktionen lückenhaft seien, argumentierten die Forscher. Der Richter hob laut einem Bericht des Guardian hervor, dass die Wissenschaft zwar das Recht habe, zu veröffentlichen. In diesem Fall würde das jedoch bedeuten, dass Autodiebstähle begünstigt würden.

Es war nicht das erste Mal, dass es Sicherheitsprobleme mit Autoschlüsseln gab. 2008 knackten beispielsweise Forscher der Ruhr-Universität Bochum nach eigenen Angaben die in vielen Autos eingesetzten Funkschlüssel. Ihnen reichte dazu das zweimal abgefangene Signal der Keeloq-Schlüssel aus.


eye home zur Startseite
CoDEmanX 22. Aug 2015

Als IT-Doktorand mit Fachgebiet Systemsicherheit scheint mir das geradezu die Norm zu sein...

Clown 14. Aug 2015

Humor ist, wenn man trotzdem lacht.

sd (Golem.de) 14. Aug 2015

Danke, wir bemühen uns solche Fehler so schnell wie möglich zu beheben. Noch schneller...

deadeye 14. Aug 2015

Wäre ich einer der Forscher gewesen, wären mir zu dem Zeitpunkt der...

RaZZE 14. Aug 2015

Richtig. Kann ja kein neue auto verlangen nur weil die Scheibe einschlagbar ist.



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, München
  2. Pixelpark Bielefeld GmbH, verschiedene Standorte
  3. Württembergische Lebensversicherung AG, Stuttgart
  4. Vodafone GmbH, Unterföhring, Frankfurt-Rödelheim


Anzeige
Blu-ray-Angebote
  1. 18,00€ (ohne Prime bzw. unter 29€-Einkaufswert zzgl. 3€ Versand)
  2. (u. a. Django, Elysium, The Equalizer, White House Down, Ghostbusters 2)
  3. 24,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Dobrindt

    Strengere Vorschriften für Drohnen und Modellflugzeug-Flüge

  2. Europa

    Deutschland bei Internet für Firmen nur Mittelmaß

  3. Missglücktes Update

    Vodafone schießt persönliche Router-Einstellungen ab

  4. Smartphones

    Textnachricht legt iPhone zeitweise lahm

  5. Bestechungsvorwürfe

    Kein Haftbefehl gegen Samsung-Chef

  6. Nintendo

    Fire Emblem erscheint für Mobilgeräte und Switch

  7. Fujifilm

    Neue Sensoren und besserer Autofokus für X-Kameras

  8. Streaming

    Netflix zeigt Rekordwachstum

  9. Messsucherkamera

    Leica M10 schrumpft trotz Vollformatsensor

  10. Halo Wars 2 angespielt

    Mit dem Warthog an die Strategiespielfront



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Tado im Test: Heizkörperthermostate mit effizientem Stalker-Modus
Tado im Test
Heizkörperthermostate mit effizientem Stalker-Modus
  1. Hausautomatisierung Google Nest kommt in deutsche Wohnzimmer
  2. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden
  3. Airbot LG stellt Roboter für Flughäfen vor

Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM
Routertest
Der nicht ganz so schnelle Linksys WRT3200ACM
  1. Norton Core Symantec bietet sicheren Router mit Kreditkartenpflicht
  2. Routerfreiheit bei Vodafone Der Kampf um die eigene Telefonnummer
  3. Router-Schwachstellen 100.000 Kunden in Großbritannien von Störungen betroffen

U Ultra und U Play im Hands on: HTCs intelligente Smartphones hören immer zu
U Ultra und U Play im Hands on
HTCs intelligente Smartphones hören immer zu
  1. VR-Headset HTC stellt Kopfhörerband und Tracker für Vive vor
  2. HTC 10 Evo im Kurztest HTCs eigenwillige Evolution
  3. Virtual Reality HTC stellt Drahtlos-Kit für Vive vor

  1. Re: Eigene Kabelrouter

    KingdomRoyal | 11:50

  2. Re: Regress? Warum nur ein Zulieferer?

    Netspy | 11:50

  3. Kann man jemanden begnadigen, der nicht...

    opodeldox | 11:47

  4. Re: nur 8GB speicher nicht direkt erweiterbar bei...

    Zuryan | 11:46

  5. Nicht das erste Mal

    StaTiC2206 | 11:44


  1. 11:51

  2. 11:43

  3. 11:28

  4. 11:13

  5. 10:58

  6. 10:43

  7. 09:35

  8. 09:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel