Sicherheitsforscher knacken Funkschlüssel von VW und anderen Herstellern

Die funkgesteuerten Türschließ-Systeme von Millionen Autos, inklusive der Alarmanlagen, lassen sich in Sekundenschnelle knacken: Sicherheitsforscher aus Bochum und Birmingham haben Schwachstellen bei zahlreichen Herstellern ausgemacht.

In Pocket speichern vorlesen Druckansicht 533 Kommentare lesen
Autonomes Auto-Parken bei Audi
Lesezeit: 7 Min.
Von
  • Kai Rüsberg
Inhaltsverzeichnis

Die Sicherheits-Experten Flavio D. Garcia und Pierre Pavlidès von der Universität Birmingham und die Bochumer Sicherheitsforscher Timo Kasper und David Oswald haben eine Schwachstelle in den Funkschlüsseln nahezu aller Auto-Marken des VW-Konzerns entdeckt.

Ihnen zufolge gibt es bei den Schlüsseln nur sehr wenige Masterkeys, sozusagen Generalschlüssel. Dazu haben sie die Verschlüsselung analysiert, einen Generalschlüssel ausgelesen und eine Systematik im Öffnungscode entdeckt. Dadurch können Öffnungscodes vorhergesagt und die Funktion eines Schlüssels beliebig reproduziert werden.

Praktisch bedeutet das, dass ein Autobesitzer bei Verschließen seines Autos quasi abgehört werden kann und Diebe mit dessen Code später das Auto öffnen, die Alarmanlage ausschalten und in das Auto eindringen können, ohne Spuren zu hinterlassen. Allerdings: Man kann damit zwar die Türen öffnen, aber nicht losfahren.

Allein durch das nur einmalige Auslesen des fahrzeugspezifischen Codes kann innerhalb kürzester Zeit ein elektronischer Nachschlüssel angefertigt werden. Laut dem Bochumer Sicherheitsingenieur Timo Kasper dauert der gesamte Vorgang nur etwa eine Sekunde. Das perfide: Der Fahrzeugeigentümer merkt den Einbruch nicht einmal, er stellt nur fest, dass sein Auto nicht beim ersten Knopfdruck öffnet.

Timo Kasper hat den Angriff auf die Funkschnittstelle von Türschließsystemen der aktuellen 2016 Baureihen im Autohaus selbst überprüft: "Die Mitarbeiter staunten nicht schlecht, als wir die Tür eines aktuellen Audis öffnen konnten". Somit müssen auch Kunden, die ein Neufahrzeug kaufen wollen, sich beim Hersteller ganz genau erkundigen, ob das Schließsystem als sicher gilt.

Auf Anfrage von heise online hin nannte VW weder betroffene Modelle noch ob und wie das Problem für die bereits verkauften Fahrzeuge gelöst werden soll. Eingeräumt hat der Konzern aber, dass zahlreiche Modelle der vergangenen 15 Jahre nicht auf dem aktuellen Sicherheitsniveau liegen. "Volkswagen hält seine elektronischen sowie mechanischen Sicherungsmaßnahmen immer auf dem aktuellen Stand der Technik, bzw. bietet speziell auch auf diesem Sektor innovative Technologien an die kontinuierlich weiterentwickelt werden", sagte ein VW-Sprecher. Das klingt nach zahlreichen aufgedeckten Sicherheitslücken bei Schließ-Systemen der vergangenen Jahre und in Bezug auf den aktuellen Fall eher zweifelhaft.

Die Forscher sagen in ihrem Papier mit dem Namen "Lock It and Still Lose It", dass von VW-Konzern die meisten der seit 1995 gebauten Modelle der Marken VW und ihrer Schwestermarken Audi, Seat und Skoda anfällig für Angriffe seien. Konkret sind das die Modelle :

  • Audi: A1, Q3, R8, S3, TT und andere Audis mit der Teilenummer 4D0 837 231 der Fernbedienung
  • VW: Amarok, (New) Beetle, Bora, Caddy, Crafter, e-Up, Eos, Fox, Golf 4, Golf 5, Golf 6, Golf Plus, Jetta, Lupo, Passat, Polo, T4, T5, Scirocco, Sharan, Tiguan, Touran, Up. (ausgenommen die neusten Modelle Golf, Tiguan, Touran oder Passat, die auf dem sog. "Modularen Querbaukasten" MQB basieren)
  • Seat: Alhambra, Altea, Arosa, Cordoba, Ibiza, Leon, MII, Toledo
  • Škoda: Citigo, Roomster, Fabia 1, Fabia 2, Octavia, Superb, Yeti

Technisch sind die Forscher bei den VW-Konzern Fahrzeugen so vorgegangen, dass sie die Chips auf dem Schlüsselmodul und im Steuergerät des Autos analysiert haben und dort den abgespeicherten "Global Master Key" auslesen konnten. Dazu haben sie mehrere in der Forschung übliche Verfahren wie Seitenkanalattacken und Reverse Engineering kombiniert. Somit konnten sie das kryptologische Verschlüsselungsverfahren knacken, das zur Sicherung des Funksignals zwischen Autoschlüssel und Bordelektronik eingesetzt wird. Zugute kam den Forschern, dass VW seit Jahren "nur ein halbes Dutzend dieser Global Master Keys einsetzt", sagt Timo Kasper.

In einem zweiten Teil der Untersuchungen beschäftigten sich die Forscher mit einem zweiten Hersteller der Verschlüsselungschips. Dieser "Hitag2"-Chip wird von zahlreichen Autoherstellern eingesetzt und von der Firma NXP zugeliefert. Hier kamen die Forscher durch Reverse Engineering zum Ziel, teils stimmte die Passphrase zudem auch noch mit derjenigen überein, die in der Wegfahrsperre eingesetzt wurde.

Während bei dem Modul von VW nur ein Funksignal abgefangen werden muß, um den nächsten Öffnungscode zu erraten, muss ein Angreifer beim Hitag2 mindestens acht unterschiedliche Funksignale abfangen, um die Passphrase zur Entschlüsselung zu ermitteln. Dem Hersteller NXP ist diese Angriffsmethode schon seit Jahren bekannt und er empfiehlt daher den Austausch der Chips.

Bei der Hitag2-Technik wurden bisher nur einzelne Modelle ausgetestet, aber die Forscher nennen folgende Fahrzeuge als wahrscheinlich angreifbar:

  • Abarth: 500, Punto Evo
  • Alfa: Romeo Giulietta, Mito
  • Citroen: Jumper, Nemo
  • Fiat: 500, Bravo, Doblo, Ducato, Fiorino, Grande Punto, Panda, Punto Evo, Qubo, Dacia Duster, Ford Ka
  • Lancia: Delta, Musa
  • Nissan: Pathfinder, Navara, Note, Qashqai, X-Trail
  • Opel: Corsa, Meriva, Zafira, Astra
  • Peugeot: Boxer, Expert
  • Renault: Clio, Modus, Trafic, Twingo.

Darüber hinaus nennt die Studie einzelne Modelle des Ford Galaxy als bauähnlich mit dem VW Sharan and Seat Alhambra.

Die genaue Vorgehensweise bei den Angriffen auf die Chips wurde in Absprache mit den Autoherstellern nicht veröffentlicht. Timo Kasper geht aber davon aus, dass auch Kriminelle mit Kenntnissen der Kryptographie zu ähnlichen Angriffen kommen könnten. Praktisch bedeutet dies, dass ein Autobesitzer bei Verschließen oder Öffnen seines Autos künftig immer damit rechnen muss, ausspioniert zu werden und Diebe mit dessen Code in das Auto eindringen können, ohne Spuren zu hinterlassen.

Einen Schutz für Besitzer betroffener Autos gibt es nicht, außer sie nutzen nur den mechanischen Schlüssel. Ein Austausch der betroffenen Hardware durch die Eigentümer ist nach Einschätzung von Kasper teuer und daher unwirtschaftlich.

Die aktuelle Lücke ermöglicht potenziellen Diebe zwar nicht, gleich mit dem Auto loszufahren. Allerdings gibt es viele Möglichkeiten die Wegfahrsperre zu deaktivieren, wenn man im Fahrzeuginneren Zugang zum CAN-Bus hat. Die Forschergruppe aus Birmingham hatte bereits im vergangenen Jahr auf der Usenix-Konferenz in Texas eine Methode vorgestellt, wie sich die Wegfahrsperre mit ähnlichen Angriffsmustern überwinden lässt.

Damals hatte der VW-Konzern zwei Jahre – zunächst erfolgreich – versucht, die Veröffentlichung zu unterbinden. Bei diesem Mal, so ein VW-Sprecher, sei man "übereingekommen, dass die Autoren ihre mathematisch-wissenschaftlichen Erkenntnisse veröffentlichen, dabei aber auf diejenigen sensiblen Inhalte verzichten, die versierte Kriminelle für ein unberechtigtes Eindringen in das Fahrzeug nutzen könnten."

Wenn er weiter betont, dass "ein Fahrzeugdiebstahl auf diesem Wege nicht möglich" sei, dann gilt dass nur für die neuste Veröffentlichung, verschweigt aber die weiteren, bereits bekannten Sicherheitslücken. Das online bereits verfügbare Forschungspapier, das die Lücken im Detail vorstellt, wird am heutigen Donnerstag auf der Usenix Konferenz in Austin vorgestellt.

Letztes Jahr wurden bei BMW ebenfalls Sicherheitslücken entdeckt:

  • Sicherheitslücken bei BMWs ConnectedDrive

[UPDATE, 11.08.2016, 13:50]

Umfassende Details, unter anderem zu betroffenen Fahrzeugtypen und zur Lücke im Hitag2-Chip wurden ergänzt. (axk)