Funktüröffner für Autos und Gebäude geknackt

Wissenschaftler haben die in vielen Autos eingesetzte elektronische Wegfahrsperre und Türöffnung KeeLoq überwunden. Das Abfangen von nur zwei Nachrichten soll genügen, um den digitalen Schlüssel zu klonen und sich damit Zugang zum Auto zu verschaffen.

In Pocket speichern vorlesen Druckansicht 309 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Wissenschaftler der Ruhr-Universität Bochum haben die in vielen Kraftfahrzeugen eingesetzte elektronische Wegfahrsperre und Türöffnung KeeLoq überwunden. Das Abfangen von nur zwei Nachrichten zwischen Sender und Empfänger soll Angreifer in die Lage versetzen, den digitalen Schlüssel zu klonen und sich damit Zugang zum Auto zu verschaffen. Das auf RFID-Technik beruhende KeeLoq-Verfahren des Unternehmens Microchip Technology findet sich in Fahrzeugen der Hersteller Chrysler, Daewoo, Fiat, General Motors, Honda, Toyota (Lexus), Volvo und Jaguar. Daneben wird KeeLoq auch für Gebäudezugangskontrollsysteme und Garagentoröffner verwendet. Das Mitschneiden der Kommunikation soll laut Professor Christof Paar von der Fakultät für Elektro- und Informationstechnik bis zu einer Entfernung von 100 Metern möglich sein. Neben dem unbefugten Zugriff sollen sich die Systeme zudem so manipulieren lassen, dass dem rechtmäßigen Besitzer der Zugang verwehrt wird.

Bei KeeLoq verschlüsseln Sender und Empfänger ihre Kommunikation. Dazu nutzt das Verfahren einen proprietären, nichtlinearen Verschlüsselungsalgorithmus, bei dem Steuerungsbefehle mit einem einmaligen Code verschlüsselt und per Funk an das Fahrzeug gesendet werden. Als Schlüssel wird ein 32 Bit langer Initialisierungsvektor plus ein 32 Bit langer Hopping-Code genutzt. Zusätzlich geht eine für jeden elektronischen Schlüssel einmalige ID in die Berechnung ein. Daneben gibt es aber noch eine Art Generalschlüssel des Herstellers für sämtliche Produkte einer Serie. Genau diesen hat die Bochumer Gruppe um Professor Paar durch sogenannte Seitenkanalanalysen zurückgewinnen können.

Dazu führten die Forscher sowohl beim Sender als auch beim Empfänger eine differentielle Stromanalyse (DPA) und differentielle elektromagnetische Analyse (DEMA) während der Übertragung durch. Hat man den Herstellerschlüssel, sind nur noch zwei Nachrichten nötig, um auf den geheimen Schlüssel einer KeeLoq-Fernbedienung zu kommen. Die Lücke wurde nach Angaben der Bochumer durch Angriffe auf kommerzielle Systeme überprüft.

Bereits Anfang Februar stellten die Forscher eine ausführliche Beschreibung des Angriffs vor, bei dem sie einige Einschaltvorgänge mitlesen mussten, um auf den Herstellerschlüssel zu schließen. Schon auf der Kryptografie-Konferenz CRYPTO 2007 zeigte eine internationale Forschergruppe eine Methode, wie man die individuellen Schlüssel mit einer Rechnerfarm knackt.

Siehe dazu auch:

(dab)