Abo
  • Services:

Autofunkschlüssel geknackt

KeeLoq-System nicht mehr sicher - weltweite Verbreitung

Forscher der Ruhr-Universität Bochum haben die in zahllosen Autos eingesetzten Funkschlüssel geknackt. Ihnen reichte das zweimal abgefangene Signal der KeeLoq-Schlüssel aus, um die Verschlüsselung zu knacken.

Artikel veröffentlicht am ,

KeeLoq wurde seit Mitte der 90er-Jahre in Garagentoröffnern und Gebäudezugangskontrollsystemen sowie von mehreren Automobilherstellern wie Toyota/Lexus sowie Chrysler, Daewoo, Fiat, General Motors, Honda, Volvo, Volkswagen und Jaguar eingesetzt. Das System wurde vom US-amerikanischen Halbleiterhersteller Microchip Technology entwickelt.

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. CSL Behring GmbH, Marburg, Hattersheim am Main

Die Schwachstelle konnten die Wissenschaftler der Ruhr-Universität Bochum unter Einsatz kryptoanalytischer Verfahren aufdecken. Ihren Angaben nach lassen sich die Systeme aus einer Entfernung von bis zu 100 Metern abhören und die Schlüssel klonen. "Das Abfangen von nur zwei Nachrichten erlaubt es Unbefugten, einen Schlüssel zu kopieren und sich Zugang zu Auto oder Haus zu verschaffen", sagte Prof. Paar, dessen Lehrstuhl für Kommunikationssicherheit (Fakultät für Elektro- und Informationstechnik) der Hack gelungen ist. Doch nicht nur das Klonen und damit der unberechtigte Zugang ist möglich. Bei einem anderen Angriff kann das Fahrzeug oder die Garage so manipuliert werden, dass die normalen Sender nicht mehr funktionieren und der Besitzer ausgeschlossen wird.

Die KeeLoq-Funktüröffner bestehen aus einem aktiven RFID-Sender, wie er typischerweise in Autoschlüssel eingebaut wird, und einem Empfänger, der sich in der Fahrzeugsteuerung befindet. Beide Seiten, Sender und Empfänger, verschlüsseln ihre Funkkommunikation mit der KeeLoq-Chiffre. Die Angriffe der Bochumer Gruppe ermöglichen die Rückgewinnung des geheimen Schlüssels sowohl auf der Sender- als auch auf der Empfängerseite.

Unter Anwendung der sogenannten Seitenkanalanalyse (DPA [Differential Power Analysis]) konnten die Forscher den Herstellerschlüssel - eine Art Generalschlüssel für sämtliche Produkte einer Serie - zurückgewinnen.



Anzeige
Top-Angebote
  1. (u. a. SAMSUNG UE55NU7409, 55 Zoll, UHD 4K, SMART TV, LED TV 577,00€)
  2. (u. a. The Witcher 3 GOTY 14,99€, Thronebreaker 19,39€, Frostpunk 20,09€)
  3. (u.a. AMD Ryzen 5 2600 Prozessor 149,90€)
  4. 279,00€

codierknecht 02. Apr 2008

Hmm dachte das nennt man so *grübel* , gemeint sind normale "Sicherheitsschlösser" deren...

Trios 02. Apr 2008

ich mag solche Theorien. Will man die jedoch effektiv anwenden, würde man doch eine...

Wir haben... 01. Apr 2008

Wenn Ihr keine News habt macht eure Seite einfach zu.

c++fan 01. Apr 2008

Nachrichten heute einfach ignorieren und morgen nochmal reinschaun.

Kristallregen 01. Apr 2008

Dürfte zumindest später einen längeren Rechtsstreit mit den Versicherungen geben. Es gab...


Folgen Sie uns
       


Odroid Go - Test

Mit dem Odroid Go kann man Doom spielen - aber dank seines ESP32-Mikrocontrollers ist er auch für Hard- und Softwarebastler empfehlenswert.

Odroid Go - Test Video aufrufen
Halbleiter: Organische Elektronik zum Dahinschmelzen
Halbleiter
Organische Elektronik zum Dahinschmelzen

US-Forscher haben einen ungewöhnlichen, organischen Halbleiter entwickelt. Er hält extremen Temperaturen stand und macht neuartige Sensoren möglich.
Ein Bericht von Dirk Eidemüller

  1. Implosion Fabrication MIT-Forscher schrumpfen Objekte
  2. Meeresverschmutzung The Ocean Cleanup sammelt keinen Plastikmüll im Pazifik
  3. Elowan Pflanze steuert Roboter

Bright Memory angespielt: Brachialer PC-Shooter aus China
Bright Memory angespielt
Brachialer PC-Shooter aus China

Nur ein Entwickler und lediglich eine Stunde Spielzeit - trotzdem wischt das nur rund 6 Euro teure und ausschließlich für Windows-PC erhältliche Bright Memory mit vielen Vollpreisspielen den Boden. Selbst die vollständig chinesische Sprachausgabe stört fast nicht.

  1. Strange Brigade angespielt Feuergefechte mit Mumien und Monstern

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /