• IT-Karriere:
  • Services:

Autoschlüssel: Volkswagen-Hack nach langer Sperrverfügung veröffentlicht

Vor einigen Jahren haben Forscher entdeckt, dass sich Motorolas Megamos-Transponder, der in den Autoschlüsseln unter anderem von Volkswagen verwendet wird, angreifen lässt. VW ließ damals gerichtlich untersagen, Detailinformationen über die Lücke zu veröffentlichen. Jetzt ist dies gelungen.

Artikel veröffentlicht am ,
VW Autoschlüssel
VW Autoschlüssel (Bild: kallu/CC BY-SA 2.0)

Ein Transponder, der in den Autos von VW mit den Marken Audi, Porsche, Bentley und Lamborghini sowie von Fiat, Volvo und Honda verwendet wird, lässt sich aufgrund niedriger Verschlüsselungsstandards angreifen, wie ein Forscherteam der Universität Radboud aus den Niederlanden und der Universität Birmingham mitteilte. Obwohl die Wissenschaftler die Autohersteller ein Dreivierteljahr vor dem geplanten Publikationstermin ihrer Erkenntnisse informierten, reagierten diese ungewöhnlich. Volkswagen ließ es gerichtlich untersagen, die Daten zu veröffentlichen.

Stellenmarkt
  1. IVU Umwelt GmbH, Freiburg im Breisgau
  2. Stadtverwaltung Bretten, Bretten

Der wissenschaftliche Artikel mit dem Titel "Dismantling Megamos Crypto: Wirelessly Lockpicking a Vehicle Immobilizer" wird erst jetzt auf der Usenix-Konferenz vom 14. bis 16. August in Washington D.C. präsentiert. Die Publikation ist vorab als PDF erhältlich.

Der sogenannte Immobilisierer, also die Wegfahrsperre, ist eine elektronische Baugruppe, die mit dem Zündsystem der Autos verbunden ist. Er erkennt, ob der RFID-Chip im Schlüssel vorhanden ist oder nicht. Wenn dieser fehlt, geht das System von einem nachgemachten Schlüssel und einem Diebstahlversuch aus und verhindert den Start des Motors.

Angriffe innerhalb weniger Minuten erfolgreich

Die Forscher haben laut einem Bericht von Ars Technica die Verschlüsselung des Megamos-Transponders von Motorola selbst angegriffen. Insgesamt fanden sie drei Möglichkeiten, die Sicherheitsmaßnahmen zu umgehen und das Auto zu starten.

Dabei musste die Funkkommunikation zwischen dem Megamos Kryptosystem und dem Schlüssel nur zweimal abgefangen und aufgezeichnet werden, um mit vergleichsweise wenigen Versuchen per Replay-Attacke den geheimen Schlüssel zu erraten. Das Problem: Das System erlaubt unendlich viele Authentifizierungsversuche und besitzt zahlreiche Schwächen wie eine zu geringe Entropie.

Auch fehlt ihm ein Zufallsgenerator, so dass es den Forschern gelang, mit vergleichsweise geringem Aufwand die wenigen möglichen Schlüssel zu erraten und dem System vorzugaukeln, dass der echte Schlüssel in der Nähe des Zündschlosses sei. Ein Versuch dauerte nur 30 Minuten. Bei einem anderen Angriffsmuster gelang das schon nach wenigen Minuten mit einem Standardnotebook aus dem Jahr 2012.

Keine einfache Fehlerbehebung möglich

Dass die Autohersteller so aggressiv reagierten, liegt an der Problematik des Hacks: Er lässt sich nicht mit einem Software-Update lösen, da die Komponenten nicht updatefähig sind. Eine teure, weil arbeitsintensive Austauschaktion von Schlüsseln und Transpondern wäre erforderlich gewesen, wovor die Unternehmen wohl zurückschreckten. Eine solche Aktion hätte zudem lange gedauert. Wäre in der Zwischenzeit die Lücke bekannt geworden, hätten Autodiebe leichtes Spiel gehabt. Offiziell ist diese Begründung allerdings nicht.

Einer der Forscher, Flavio Garcia, arbeitete damals an der Universität Birmingham. Das Gericht verbot auch zwei niederländischen Kollegen des Forschers, in Großbritannien die Informationen zu publizieren. Erst nach langen Verhandlungen mit Volkswagen erhielten die Forscher die Erlaubnis, eine überarbeitete Fassung zu veröffentlichen.

Garcia und seine Kollegen Baris Ege und Roel Verdult betonten damals vor Gericht, dass sie verantwortlich handelnde Akademiker seien, die die Sicherheit erhöhen und Kriminellen keine Möglichkeit eröffnen wollten, in teure Fahrzeuge einzubrechen. Die Öffentlichkeit habe ein Recht darauf, die Schwächen des Systems zu kennen. Ansonsten wüssten nur die Industrie und Kriminelle, dass die Sicherheitsfunktionen lückenhaft seien, argumentierten die Forscher. Der Richter hob laut einem Bericht des Guardian hervor, dass die Wissenschaft zwar das Recht habe, zu veröffentlichen. In diesem Fall würde das jedoch bedeuten, dass Autodiebstähle begünstigt würden.

Es war nicht das erste Mal, dass es Sicherheitsprobleme mit Autoschlüsseln gab. 2008 knackten beispielsweise Forscher der Ruhr-Universität Bochum nach eigenen Angaben die in vielen Autos eingesetzten Funkschlüssel. Ihnen reichte dazu das zweimal abgefangene Signal der Keeloq-Schlüssel aus.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. Deadpool, Logan - The Wolverine, James Bond - Spectre, Titanic 3D)
  2. 379,00€ (Vergleichspreis ab 478,07€)
  3. (aktuell u. a. Xiaomi Mi 9 128 GB Ocean Blue für 369,00€ und Deepcool Matrexx 55 V3 Tower...
  4. 90,99€ (Bestpreis)

CoDEmanX 22. Aug 2015

Als IT-Doktorand mit Fachgebiet Systemsicherheit scheint mir das geradezu die Norm zu sein...

Clown 14. Aug 2015

Humor ist, wenn man trotzdem lacht.

sd (Golem.de) 14. Aug 2015

Danke, wir bemühen uns solche Fehler so schnell wie möglich zu beheben. Noch schneller...

deadeye 14. Aug 2015

Wäre ich einer der Forscher gewesen, wären mir zu dem Zeitpunkt der...

RaZZE 14. Aug 2015

Richtig. Kann ja kein neue auto verlangen nur weil die Scheibe einschlagbar ist.


Folgen Sie uns
       


Looking Glass Holo-Display angesehen (CES 2020)

Der Looking Glass 8K ist ein Monitor, der mittels Lichtfeldtechnologie 3D-Inhalte als Hologramm anzeigen kann. Golem.de hat sich das Display auf der CES 2020 genauer angeschaut.

Looking Glass Holo-Display angesehen (CES 2020) Video aufrufen
Sicherheitslücken: Microsoft-Parkhäuser ungeschützt im Internet
Sicherheitslücken
Microsoft-Parkhäuser ungeschützt im Internet

Eigentlich sollte die Parkhaussteuerung nicht aus dem Internet erreichbar sein. Doch auf die Parkhäuser am Microsoft-Hauptsitz in Redmond konnten wir problemlos zugreifen. Nicht das einzige Sicherheitsproblem auf dem Parkhaus-Server.
Von Moritz Tremmel

  1. Ölindustrie Der große Haken an Microsofts Klimaplänen
  2. Datenleck Microsoft-Datenbank mit 250 Millionen Support-Fällen im Netz
  3. Office 365 Microsoft testet Werbebanner in Wordpad für Windows 10

Digitalisierung: Aber das Faxgerät muss bleiben!
Digitalisierung
Aber das Faxgerät muss bleiben!

"Auf digitale Prozesse umstellen" ist leicht gesagt, aber in vielen Firmen ein komplexes Unterfangen. Viele Mitarbeiter und Chefs lieben ihre analogen Arbeitsmethoden und fürchten Veränderungen. Andere wiederum digitalisieren ohne Sinn und Verstand und blasen ihre Prozesse unnötig auf.
Ein Erfahrungsbericht von Marvin Engel

  1. Arbeitswelt SAP-Chef kritisiert fehlende Digitalisierung und Angst
  2. Deutscher Städte- und Gemeindebund "Raus aus der analogen Komfortzone"
  3. Digitalisierungs-Tarifvertrag Regelungen für Erreichbarkeit, Homeoffice und KI kommen

Shitrix: Das Citrix-Desaster
Shitrix
Das Citrix-Desaster

Eine Sicherheitslücke in Geräten der Firma Citrix zeigt in erschreckender Weise, wie schlecht es um die IT-Sicherheit in Behörden steht. Es fehlt an den absoluten Grundlagen.
Ein IMHO von Hanno Böck

  1. Perl-Injection Citrix-Geräte mit schwerer Sicherheitslücke und ohne Update

    •  /