Wegfahrsperre: VW-Hack ist offen

Nach einigem Hin und Her um die Sicherheitslücken in der Megamos-Verschlüsselung soll ein umfassendes Papier zum Hack und zu den verwendeten Codes auf der morgen startenden Usenix-Konferenz in Washington veröffentlich werden.

In Pocket speichern vorlesen Druckansicht 5 Kommentare lesen
Wegfahrsperre: VW-Hack ist offen

(Bild: Thomas Doerfer, Wikipedia)

Lesezeit: 2 Min.
Von
  • Carsten Meyer

Sicherheit durch Verbot der Offenlegung – so hatten sich einige Automobilhersteller, allen voran der VW-Konzern, vor teuren Rückrufaktionen zu schützen versucht. Eine gerichtliche Verfügung gegen den Informatikdozenten Flavio Garcia von der Universität Birmingham sollte verhindern, dass die offenbar recht schwache Verschlüsselung des RFID-Immobilizers an die Öffentlichkeit gelangt.

Dessen ungeachtet wollen die hackenden Wissenschaftler um Garcia wie einst angekündigt die Ergebnisse ihrer Studie auf dem am 14. August beginnenden 24. Usenix Security Symposium veröffentlichen, das in Washington, DC (USA) stattfindet. Das Symposium tritt deutlich für die Freiheit wissenschaftlicher Arbeiten ein, hatte aber 2013 nach Bekanntwerden des Hacks und den Drohungen der Automobilindustrie von der Veröffentlichung von Details Abstand genommen.

Das Whitepaper zum Vortrag ist inzwischen auch online verfügbar (PDF). Es geht detailliert auf die Sicherheitslücken ein – unter anderem die zu geringe Informations-Entropie, Schwächen bei der Initialisierung des Zufallsgenerators im Transponder-Chip und die uneingeschränkte "Ausprobierbarkeit" der Schlüssel. Garcia zufolge reichten selbst mit einem Brute-Force-Angriff mit nur zwei abgefangenen Übertragungen weniger als 200.000 Versuche für einen erfolgreichen Motorstart – das ließ sich laut Garcia sogar mit einem älteren Notebook bewerkstelligen.

RollJam-Scrambler/Empfänger von Samy Kamkar

(Bild: Samy Kamkar[Link auf http://samy.pl/] )

In diesem Zusammenhang dürfte auch der Hack von Samy Kamkar auf der gerade beendeten DefCon in Las Vegas interessant sein. Er befähigt zwar nicht zum Wegfahren, aber immerhin zum Öffnen eines beliebigen Fahrzeugs mit Funkschlüssel. Seine "RollJam" genannte Hardware fängt nahe des zu "knackenden" Fahrzeugs eine Funkübertragung ab, sendet aber auch gleichzeitig ein Störsignal aus, so dass die Übertragung für das Fahrzeug ungültig ist. Trotzdem ist der empfangene Code gültig und kann später zum Öffnen des Fahrzeugs verwendet werden. Die Rolling Code genannte Methode mit ständig wechselnder Übertragung soll damit recht einfach knackbar sein. (cm)