Abo
  • Services:
Anzeige
VW Autoschlüssel
VW Autoschlüssel (Bild: kallu/CC BY-SA 2.0)

Autoschlüssel: Volkswagen-Hack nach langer Sperrverfügung veröffentlicht

VW Autoschlüssel
VW Autoschlüssel (Bild: kallu/CC BY-SA 2.0)

Vor einigen Jahren haben Forscher entdeckt, dass sich Motorolas Megamos-Transponder, der in den Autoschlüsseln unter anderem von Volkswagen verwendet wird, angreifen lässt. VW ließ damals gerichtlich untersagen, Detailinformationen über die Lücke zu veröffentlichen. Jetzt ist dies gelungen.

Anzeige

Ein Transponder, der in den Autos von VW mit den Marken Audi, Porsche, Bentley und Lamborghini sowie von Fiat, Volvo und Honda verwendet wird, lässt sich aufgrund niedriger Verschlüsselungsstandards angreifen, wie ein Forscherteam der Universität Radboud aus den Niederlanden und der Universität Birmingham mitteilte. Obwohl die Wissenschaftler die Autohersteller ein Dreivierteljahr vor dem geplanten Publikationstermin ihrer Erkenntnisse informierten, reagierten diese ungewöhnlich. Volkswagen ließ es gerichtlich untersagen, die Daten zu veröffentlichen.

Der wissenschaftliche Artikel mit dem Titel "Dismantling Megamos Crypto: Wirelessly Lockpicking a Vehicle Immobilizer" wird erst jetzt auf der Usenix-Konferenz vom 14. bis 16. August in Washington D.C. präsentiert. Die Publikation ist vorab als PDF erhältlich.

Der sogenannte Immobilisierer, also die Wegfahrsperre, ist eine elektronische Baugruppe, die mit dem Zündsystem der Autos verbunden ist. Er erkennt, ob der RFID-Chip im Schlüssel vorhanden ist oder nicht. Wenn dieser fehlt, geht das System von einem nachgemachten Schlüssel und einem Diebstahlversuch aus und verhindert den Start des Motors.

Angriffe innerhalb weniger Minuten erfolgreich

Die Forscher haben laut einem Bericht von Ars Technica die Verschlüsselung des Megamos-Transponders von Motorola selbst angegriffen. Insgesamt fanden sie drei Möglichkeiten, die Sicherheitsmaßnahmen zu umgehen und das Auto zu starten.

Dabei musste die Funkkommunikation zwischen dem Megamos Kryptosystem und dem Schlüssel nur zweimal abgefangen und aufgezeichnet werden, um mit vergleichsweise wenigen Versuchen per Replay-Attacke den geheimen Schlüssel zu erraten. Das Problem: Das System erlaubt unendlich viele Authentifizierungsversuche und besitzt zahlreiche Schwächen wie eine zu geringe Entropie.

Auch fehlt ihm ein Zufallsgenerator, so dass es den Forschern gelang, mit vergleichsweise geringem Aufwand die wenigen möglichen Schlüssel zu erraten und dem System vorzugaukeln, dass der echte Schlüssel in der Nähe des Zündschlosses sei. Ein Versuch dauerte nur 30 Minuten. Bei einem anderen Angriffsmuster gelang das schon nach wenigen Minuten mit einem Standardnotebook aus dem Jahr 2012.

Keine einfache Fehlerbehebung möglich

Dass die Autohersteller so aggressiv reagierten, liegt an der Problematik des Hacks: Er lässt sich nicht mit einem Software-Update lösen, da die Komponenten nicht updatefähig sind. Eine teure, weil arbeitsintensive Austauschaktion von Schlüsseln und Transpondern wäre erforderlich gewesen, wovor die Unternehmen wohl zurückschreckten. Eine solche Aktion hätte zudem lange gedauert. Wäre in der Zwischenzeit die Lücke bekannt geworden, hätten Autodiebe leichtes Spiel gehabt. Offiziell ist diese Begründung allerdings nicht.

Einer der Forscher, Flavio Garcia, arbeitete damals an der Universität Birmingham. Das Gericht verbot auch zwei niederländischen Kollegen des Forschers, in Großbritannien die Informationen zu publizieren. Erst nach langen Verhandlungen mit Volkswagen erhielten die Forscher die Erlaubnis, eine überarbeitete Fassung zu veröffentlichen.

Garcia und seine Kollegen Baris Ege und Roel Verdult betonten damals vor Gericht, dass sie verantwortlich handelnde Akademiker seien, die die Sicherheit erhöhen und Kriminellen keine Möglichkeit eröffnen wollten, in teure Fahrzeuge einzubrechen. Die Öffentlichkeit habe ein Recht darauf, die Schwächen des Systems zu kennen. Ansonsten wüssten nur die Industrie und Kriminelle, dass die Sicherheitsfunktionen lückenhaft seien, argumentierten die Forscher. Der Richter hob laut einem Bericht des Guardian hervor, dass die Wissenschaft zwar das Recht habe, zu veröffentlichen. In diesem Fall würde das jedoch bedeuten, dass Autodiebstähle begünstigt würden.

Es war nicht das erste Mal, dass es Sicherheitsprobleme mit Autoschlüsseln gab. 2008 knackten beispielsweise Forscher der Ruhr-Universität Bochum nach eigenen Angaben die in vielen Autos eingesetzten Funkschlüssel. Ihnen reichte dazu das zweimal abgefangene Signal der Keeloq-Schlüssel aus.


eye home zur Startseite
CoDEmanX 22. Aug 2015

Als IT-Doktorand mit Fachgebiet Systemsicherheit scheint mir das geradezu die Norm zu sein...

Clown 14. Aug 2015

Humor ist, wenn man trotzdem lacht.

sd (Golem.de) 14. Aug 2015

Danke, wir bemühen uns solche Fehler so schnell wie möglich zu beheben. Noch schneller...

deadeye 14. Aug 2015

Wäre ich einer der Forscher gewesen, wären mir zu dem Zeitpunkt der...

RaZZE 14. Aug 2015

Richtig. Kann ja kein neue auto verlangen nur weil die Scheibe einschlagbar ist.



Anzeige

Stellenmarkt
  1. DATAGROUP Köln GmbH, Essen
  2. über Ratbacher GmbH, Raum Mannheim
  3. über Jobware Personalberatung, Magdeburg
  4. IT.Niedersachsen, Hannover


Anzeige
Blu-ray-Angebote
  1. 65,00€
  2. 23,99€ (Vorbesteller-Preisgarantie)
  3. 29,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Rkt und Containerd

    Konkurrierende Container-Engines bekommen neutrale Heimat

  2. 22FFL-Fertigungsprozess

    Intel macht Globalfoundries und TSMC direkte Konkurrenz

  3. Medion Smart Home im Test

    Viele Komponenten, wenig Reichweite

  4. Antike Betriebssysteme

    Quellcode von Unix 8, 9 und 10 veröffentlicht

  5. K-Classic Mobil

    Smartphone-Tarif erhält mehr Datenvolumen

  6. Wisch und weg

    Tinder kommt auf den Desktop

  7. Elektroauto

    Tencent investiert 1,8 Milliarden US-Dollar in Tesla

  8. Planescape Torment

    Unsterblich in 4K-Auflösung

  9. Browser

    Vivaldi 1.8 zeigt den Verlauf als Kalenderansicht

  10. Logitech UE Wonderboom im Hands on

    Der Lautsprecher, der im Wasser schwimmt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Vikings im Kurztest: Tiefgekühlt kämpfen
Vikings im Kurztest
Tiefgekühlt kämpfen
  1. Nier Automata im Test Stilvolle Action mit Überraschungen
  2. Torment im Test Spiel mit dem Text vom Tod
  3. Nioh im Test Brutal schwierige Samurai-Action

WLAN-Störerhaftung: Wie gefährlich sind die Netzsperrenpläne der Regierung?
WLAN-Störerhaftung
Wie gefährlich sind die Netzsperrenpläne der Regierung?
  1. Telia Schwedischer ISP muss Nutzerdaten herausgeben
  2. Die Woche im Video Dumme Handys, kernige Prozessoren und Zeldaaaaaaaaaa!
  3. Störerhaftung Regierung will Netzsperren statt Abmahnkosten

In eigener Sache: Golem.de sucht Marketing Manager (w/m)
In eigener Sache
Golem.de sucht Marketing Manager (w/m)
  1. In eigener Sache Golem.de geht auf Jobmessen
  2. In eigener Sache Golem.de kommt jetzt sicher ins Haus - per HTTPS
  3. In eigener Sache Unterstützung für die Schlussredaktion gesucht!

  1. Re: Bedeutet das...

    Niaxa | 13:16

  2. Re: Tja, was wird jetzt aus den Ratschlägen, man...

    Natanji | 13:15

  3. Re: Seit wann schauen Leute Pornos auf den...

    jo-1 | 13:14

  4. Re: aufgehört zu lesen bei "app"..

    DetlevCM | 13:11

  5. Re: Das wird noch sehr interessant

    FattyPatty | 13:10


  1. 12:58

  2. 12:46

  3. 12:00

  4. 11:50

  5. 11:16

  6. 11:02

  7. 10:34

  8. 09:58


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel