Volkswagen-Hack veröffentlicht

Schlüsselergebnis

2012 deckten Sicherheitsforscher diverse Schwächen an einem der meistgenutzten Wegfahrsperren-Transpondersysteme für Autos auf. Volkswagen versuchte, die Veröffentlichung vor Gericht zu verhindern. Mit minimalen Änderungen wurde die Forschungsarbeit jetzt veröffentlicht

In Pocket speichern vorlesen Druckansicht 10 Kommentare lesen
3 Bilder
Lesezeit: 6 Min.
Von
  • Clemens Gleich
Inhaltsverzeichnis

München, 13. August 2015 – Drei Forscher von den Universitäten Nijmegen (Niederlande) und Birmingham (UK) widmeten sich 2012 Motorolas Transpondersystem Megamos, das in zwei untersuchten Varianten in einer Vielzahl von Autos verschiedenster Hersteller (siehe Liste unten) verbaut wurde, um die Sicherheit vor Diebstahl zu erhöhen. Die drei anderen weit verbreiteten Systeme DST40, Keeloq und Hitag2 waren zu diesem Zeitpunkt schon mit angreifbaren Schwächen bekannt, es fehlte nur noch Megamos Crypto, über das zu diesem Zeitpunkt sehr wenig bekannt war. Unter den Autoherstellern galt es als sehr sicher, die Transponder als nicht klonbar. Das Forschungsteam deckte jedoch auch hier angreifbare Schwächen auf.

Mit den Ergebnissen traten die Forscher im November 2012 an die betroffenen Autohersteller heran. Volkswagen klagte vor einem britischen Gericht gegen die geplante Veröffentlichung 9 Monate später. Sie sicherten sich damit die ständige Verbindung zur Schwäche des Zulieferersystems, die seitdem unter Varianten von "Volkswagen-Hack" läuft. Es handelt sich jedoch nicht um ein konkretes Problem des VW-Konzerns, sondern die Befunde betreffen alle Hersteller, die Megamos in ihren Wegfahrsperren verwenden.

Megamos-Transponder werden ab Werk in einem kleinen Glaszylinder ausgeliefert (Megamos Crypto ID48 Magic I/II) und bei der klassischen Wegfahrsperre am mechanischen Schloss meistens im Plastik des Schlüsselgriffs vergossen. Im Zündschloss des Autos sitzt eine Ringantenne, die den Transponder mit Energie versorgt und über die sich der Schlüssel über Funk mit dem Gegenpart in der Zündbox des Autos darauf einigt, ob dieser Schlüssel autorisiert ist. Zündbox und Transponder teilen sich hierzu einen geheimen Schlüssel von 96 Bit Länge. Der Schlüssel liegt im Transponder in einem Speicherbereich, der von außen nicht lesbar ist, wohl aber schreibbar, wenn dem Schreibgerät die 32 Bit lange Pin des Transponders bekannt ist, die ebenfalls im von-außen-write-only-Bereich liegt.

Brute Force

Hier setzt ein Angriff der Forscher an, denn bei vielen untersuchten Autos verwendeten die Hersteller eine Standard-Pin über alle oder viele betroffene Modelle oder verwendeten den Pin-Schutz gar nicht. Damit ist der Transponder offen für Brute-Force-Angriffe. Dass der Transponder den Schlüssel nur in Blocks von je 16 Bit statt als Ganzes schreibt, half den Forschern, die beim stumpf Durchprobieren in typischerweise zweieinhalb Stunden den Schlüssel gefunden hatten und diese Zeit mit einigen Optimierungen auf 30 Minuten verkürzen konnten. Als schnelle Abhilfe empfehlen die Forscher, den Pin-Schutz auf dem eigenen Schlüssel zu aktivieren und eine Zufallszahl als Pin in den Speicher zu schreiben.