Original-URL des Artikels: https://www.golem.de/news/sicherheitsluecke-rfid-wegfahrsperre-von-toyota-und-hyundai-gehackt-2003-147108.html    Veröffentlicht: 08.03.2020 14:53    Kurz-URL: https://glm.io/147108

Sicherheitslücke

RFID-Wegfahrsperre von Toyota und Hyundai gehackt

Neben einem Schlüssel setzen Toyota, Hyundai und Kia bei einigen Modellen auf eine RFID-basierte Wegfahrsperre. Diese konnten Sicherheitsforscher jedoch einfach umgehen. Die Autos seien wieder so unsicher, wie in den 80ern.

Etliche Modelle von Toyota, Kia und Hyundai nutzen in ihrem mechanischen Schlüssel eine RFID-basierte Wegfahrsperre. Diese konnten Sicherheitsforscher durch Reverse-Engineering hacken. Mit dem Angriff könnten Autos einfach kurzgeschlossen werden - wie in den 1980er-Jahren. Es ist nicht das erste Mal, dass es den Sicherheitsforschern der Katholischen Universität (KU) in Leuven (Belgien) gelang, Schlüsselchips zu knacken: Den Schlüsselchip von Tesla konnten sie in den vergangenen Jahren bereits zweimal hacken.

Gemeinsam mit der Universität Birmingham (Großbritannien) kauften die Forscher mehrere elektronische Steuergeräte für Wegfahrsperren auf Ebay und extrahierten deren Firmware. Anschließend analysierten die Forscher, wie diese mit den Schlüsselchips kommunizierten. Zur Authentifizierung verwendeten die untersuchten Chips die DST80-Verschlüsselung von Texas Instruments. Diese hatten die betroffenen Autohersteller jedoch unsicher implementiert: Toyota leitete den kryptografischen Schlüssel der betroffenen Modelle beispielsweise aus der Seriennummer ab, die der Schlüsselchip offen mitsendete.

Kia und Hyundai setzten nur 24 der 80 möglichen Bits zufällig, entsprechend einfach konnten die Forscher den Schlüssel knacken. "Vierundzwanzig Bits sind auf einem Laptop ein paar Millisekunden", erklärte Flavio Garcia, Informatik-Professor an der Universität Birmingham, dem Magazin Wired. Wie die Angriffe genau funktionieren, beschreiben die Forscher in dem Papier allerdings nicht - aus Sicherheitsgründen. Allerdings könnten auch andere Forscher oder Angreifer die Sicherheitslücke entdecken.

Um die Wegfahrsperre eines der betroffenen Modelle zu umgehen, muss ein Angreifer jedoch zuerst in die unmittelbare Nähe des RFID-Chips in dem Schlüssel gelangen. Dieser lasse sich mit einem günstigen Proxmark RFID-Lesegerät auslesen, der enthaltene kryptografische Schlüssel könne anschließend leicht geknackt werden und damit der RFID-Schlüsselchip geklont werden, erklären die Forscher. Mit diesem lasse sich die Wegfahrsperre einfach deaktivieren. Allerdings müsse das Auto weiterhin geöffnet und kurzgeschlossen werden, da der RFID-Chip nur für die Wegfahrsperre verwendet werde. Für das Öffnen und Starten der Autos kommt ein herkömmlicher Schlüssel zum Einsatz, entsprechend müsse das Auto beispielsweise mit einem Schraubendreher geöffnet und anschließend kurzgeschlossen werden - wie in den 1980ern, betonen die Forscher.

Neben den Modellen Camry, Corolla und RAV4 von Toyota sind auch die Kia Optima, Soul und Rio sowie die Hyundai I10, I20 und I40 betroffen. Ein ähnlicher Angriff funktionierte auch bei Tesla, der jedoch als einziger Hersteller die Sicherheitslücken per automatischem Softwareupdate beheben konnte. In einer Stellungnahme betonte Toyota, dass "die beschriebene Schwachstelle nur ältere Modelle betrifft, da aktuelle Modelle eine andere Konfiguration verwenden." Die Schwachstellen stellten ein geringes Risiko für die Kunden dar, da sowohl ein Zugang zum physischen Schlüssel sowie teure Spezialhardware für den Angriff nötig seien. Letzterem widersprechen die Forscher, es sei weder spezialisierte noch teure Hardware für den Angriff nötig.

 (mtr)


Verwandte Artikel:
Model S: Auch der neue Tesla-Schlüsselchip konnte gehackt werden   
(28.08.2019, https://glm.io/143498 )
Hack: Die Motoren am anderen Ende der Welt stoppen   
(26.04.2019, https://glm.io/140904 )
Datensicherheit: Teslas Bordrechner speichern unverschlüsselt viele Daten   
(30.03.2019, https://glm.io/140358 )
Innenministerium: Zitis darf auch vernetzte Autos hacken   
(22.03.2019, https://glm.io/140192 )
Security: Vernetzte Autos sicher machen   
(19.03.2019, https://glm.io/139921 )

© 1997–2020 Golem.de, https://www.golem.de/