Zum Hauptinhalt Zur Navigation

Volkswagen-Hack: Mit dem Arduino 100 Millionen Autos öffnen

Mit einem Arduino und Hardware im Wert von 40 US-Dollar lassen sich fast alle Modelle der VW-Gruppe aus den vergangenen 15 Jahren öffnen - sagen Sicherheitsforscher. Das Unternehmen hat die Lücke eingeräumt. 14 weitere Autohersteller sind betroffen.
/ Hauke Gierow
117 Kommentare News folgen (öffnet im neuen Fenster)
VW-Autos haben unsichere Standardschlüssel. (Bild: Kai Pfaffenbach/Reuters)
VW-Autos haben unsichere Standardschlüssel. Bild: Kai Pfaffenbach/Reuters

Eine Gruppe von Sicherheitsforschern will im Laufe auf der Usenix-Konferenz der Woche einen Hack vorstellen, mit dem sich die Türen von mehr als 100 Millionen Volkswagen öffnen lassen sollen, wie Wired berichtet(öffnet im neuen Fenster) . Der Hack basiert auf einer Arduino-Plattform, die benötigte Hardware soll sich für rund 40 US-Dollar einkaufen lassen, mit denen der Autoschlüssel dann geklont wird.

Zu den beteiligten Forschern zählt Flavio Garcia, der bereits vor einigen Jahren an einem Hack der von VW eingesetzten Mifare-Chips beteiligt war . VW hatte über mehrere Jahre hinweg versucht, die Veröffentlichung der Ergebnisse zu untersagen, scheiterte aber im vergangenen Jahr endgültig .

Die Forscher werden mehrere Angriffsszenarien vorstellen; besonders schwerwiegend ist dabei eine Schwäche in den Autoschlüsseln von VW. Per Reverse Engineering fanden die Forscher laut Bericht kryptographische Schlüssel, die jeweils bei mehreren Millionen Volkswagen gleich sein sollen.

Schlüssel lässt sich einfach klonen

Es existieren mehrere solcher Schlüssel, die je nach Baujahr oder Modell variieren. Um das Schloss zu öffnen, mussten die Forscher nur noch einen bei jedem Wagen einmaligen Wert mitsniffen, um einen Schlüssel nachzubauen, mit dem sich das Auto öffnen lässt. Mit Hilfe eines Arduinos, eines Software-Defined-Radios und ein wenig weiterer Hardware lässt sich dem Bericht zufolge so ein geklonter Schlüssel erstellen.

Nach Angaben der Forscher ist das von VW verwendete System vor allem durch das Prinzip "Security by Obscurity" abgesichert. Es gibt weder eine autospezifische Form der Schlüsselerstellung noch andere Formen der Schlüssel-Diversifikation. Die Forscher gehen davon aus, dass die übergroße Mehrzahl der von VW in den vergangenen 15 Jahren verkauften Autos die gleiche Schwachstelle aufweise.

Neues Verfahren bringt keine bessere Sicherheit

Zwar habe das Unternehmen über die Jahre neue Verfahren eingeführt, die eine längere Schlüssellänge und eine bessere Sicherheit hätten. Doch die im Paper(öffnet im neuen Fenster) VW 2 und VW 3 genannten Verfahren verwendeten beide einen "Globalen Masterschlüssel", der die mathematisch Sicherheit der eingesetzten Verfahren unterlaufe. Der Schlüssel prüfe die vom Auto empfangenen Signale nur gegen eine einmalige UID. Liege diese "innerhalb des Validitäts-Fensters" , werde die Tür geöffnet.

Nur einmal den Datenverkehr mitschneiden

"Du musst nur einmal den Datenverkehr mitschneiden" , sagte David Oswald, einer der beteiligten Hacker zu Wired. Dazu dürfe der Angreifer maximal 90 Meter entfernt sein. Je nach Modell befänden sich die universellen Teile der Schlüssel in verschiedenen Komponenten, für einen erfolgreichen Angriff sei also zunächst umfangreiches Reverse-Engineering notwendig. Die Forscher halten Details zu der Schwachstelle zurück, um Kriminellen keine Möglichkeit zu geben, die Lücke einfach auszunutzen.

VW hat die Sicherheitslücke den Forschern nach Angaben von Wired bestätigt. Der Zeit sagte das Unternehmen(öffnet im neuen Fenster) , dass die Studie zeige, dass bis zu 15 Jahre alte Modelle nicht das gleiche Sicherheitsniveau hätten wie aktuelle Fahrzeuge. Einschränkungen zu nicht betroffenen Fahrzeugen macht VW allerdings nicht.

Nach Angaben der Forscher sind folgende Modelle betroffen: Audi: A1, Q3, R8, S3, TT, VW: Amarok, New Beetle, Bora, Caddy, Crafter, e-Up, Eos, Fox, Golf 4, Golf 5, Golf 6, Golf Plus, Jetta, Lupo, Passat, Polo, T4, T5, Scirocco, Sharan, Tiguan, Touran, Up, Seat: Alhambra, Altea, Arosa, Cordoba, Ibiza, Leon, MII, Toledo und von Škoda: City Go, Roomster, Fabia 1, Fabia 2, Octavia, SuperB, Yeti.

Neben der Schwäche bei Autos der Volkswagen-Gruppe fanden die Forscher auch Probleme mit der Hitag-2-Technologie. Dieser wird von zahlreichen Herstellern eingesetzt. Der Zulieferer NXP sagte Wired, dass das verwendete Hitag-2-Kryptosystem einen alten Algorithmus verwende und das Unternehmen Kunden empfohlen habe, ein Upgrade durchzuführen.

Betroffen sind unter anderem die Autobauer Alfa Romeo, Citroën, Dacia, Fiat, Ford, Lancia, Mitsubishi, Nissan, Opel, Peugeot und Renault.


Relevante Themen