Original-URL des Artikels: https://www.golem.de/news/auto-subaru-funkschluessel-laesst-sich-einfach-klonen-1710-130626.html    Veröffentlicht: 16.10.2017 09:35    Kurz-URL: https://glm.io/130626

Auto

Subaru-Funkschlüssel lässt sich einfach klonen

Autoschlüssel mit Funkverbindung sind ein beliebtes Ziel für Sicherheitsforscher - und oft eher Opfer als Gegner. Aktuell ist Subaru betroffen, zahlreiche Fahrzeuge des Herstellers sind für einen Angriff verwundbar. Das Unternehmen hat bislang nicht reagiert.

Ein Funkschlüssel des Autoherstellers Subaru lässt sich mit wenig Equipment und relativ geringem technischem Sachverstand klonen, wie der Holländer Tom Wimmenhove demonstriert. Bleeping Computers hatte zunächst darüber berichtet. Subaru-Funkschlüssel sind nicht die ersten, die für solche oder ähnliche Angriffe anfällig sind.

Die Schlüssel nutzen sogenannte Rolling-Codes, um eine Authentifizierung zwischen dem Schlüssel und dem Türschloss des Autos vorzunehmen. Basierend auf einem gemeinsamen Geheimnis wird für jede Sitzung ein neuer kryptographischer Schlüssel ausgehandelt. Im Falle der Subaru-Schlüssel ist dieser Code aber offensichtlich nicht zufällig, sondern sequenziell. Wer also einen Schlüssel mitschneidet, kann daraus den nächsten Schlüssel berechnen.

Funkverbindung kann einfach mitgeschnitten werden

Da die Funkverbindung zwischen dem Keyfob und dem Auto nicht abgesichert ist, kann der benötigte Code bei jeder Interaktion zwischen Auto und Schlüssel mitgeschnitten werden. Im Experiment nutzte Wimmenhove ein selbstgebautes Angriffsset auf Basis eines Raspberry-Pi und einiger Elektronikkomponenten wie einer Antenne. Das gesamte Equipment kostet rund 50 Euro. Außerdem nutzt Wimmenhove ein Smartphone, das per SSH mit dem Raspberry-Pi verbunden ist und die empfangenen Pakete mitschneidet. Nachdem das Auto zur Demonstration verriegelt wird, entriegelt er das Gefährt mit dem selbstgebauten Werkzeug wieder. Betroffen ist auf jeden Fall der Subaru Forester mit dem Baujahr 2009, aber auch die Modelle von 2005 bis 2010, der 2006 Subaru Baja, die Subaru Impreza von 2004 bis 2011, der Legacy sowie der Outback jeweils mit den Baujahren 2005 bis 2010. Mit dem Angriff kann das Auto nur entriegelt, aber nicht gestartet werden.

Subaru hat Wimmenhove zufolge kein Interesse daran gezeigt, die Sicherheitslücke zu beseitigen. Er habe auch seine Code mit dem Hersteller geteilt, dieser habe ihn aber nur an eine "Partnerschaftsseite" verwiesen und ihn gebeten, einen Fragebogen auszufüllen. Auf mehrfache Anfrage von Bleeping Computers soll der Hersteller ebenfalls nicht reagiert haben.

Immer wieder werden Angriffe gegen die Funkverriegelung von Autos demonstriert. So verwendete VW bei vielen Millionen Autos die gleichen kryptographischen Schlüssel.  (hg)


Verwandte Artikel:
Erfolglos: Subaru stellt Elektroautoprogramm ein   
(06.01.2011, https://glm.io/80531 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
Raspad: Raspberry Pi kommt ins Bastel-Tablet-Gehäuse   
(06.03.2018, https://glm.io/133180 )
Urban EV Concept: Honda will Elektro-Zweitürer 2019 verkaufen   
(12.03.2018, https://glm.io/133270 )
Smartphone: Volvo schafft den Autoschlüssel ab   
(20.02.2016, https://glm.io/119269 )

© 1997–2019 Golem.de, https://www.golem.de/