Forscher knacken verbreitetes Funk-Schließsystem für Autos

In Pocket speichern vorlesen Druckansicht
Lesezeit: 2 Min.
Von
  • ssu

Wissenschaftler der Ruhr-Universität Bochum haben die in vielen Kraftfahrzeugen eingesetzte elektronische Wegfahrsperre und Türöffnung Keeloq überwunden. Das Abfangen von nur zwei Nachrichten zwischen Sender und Empfänger soll Angreifer in die Lage versetzen, den digitalen Schlüssel zu klonen und sich damit Zugang zum Auto zu verschaffen. Das auf RFID-Technik beruhende KeeLoq-Verfahren des Herstellers Microchip findet sich in Fahrzeugen der Hersteller Chrysler, Daewoo, Fiat, General Motors, Honda, Toyota, Volvo, Volkswagen und Jaguar. Daneben wird Keeloq auch für Gebäudezugangskontrollsysteme und Garagentoröffner verwendet.

Das Klonen der Schlüssel soll laut Prof. Dr.-Ing. Christof Paar von der Fakultät für Elektro- und Informationstechnik aus 100 Metern möglich sein. Auf diese Art können nicht nur Unbefugte in ein Fahrzeug eindringen, sondern das System lässt sich so manipulieren, dass dem rechtmäßigen Besitzer der Zugang verwehrt wird.

Bei Keeloq verschlüsseln Sender und Empfänger ihre Kommunikation. Dazu nutzt das Verfahren einen proprietären, nichtlinearen Verschlüsselungs-Algorithmus, bei dem Steuerungsbefehle mit einem einmaligen Code verschlüsselt und per Funk an das Fahrzeug gesendet werden. Als Schlüssel wird ein 32 Bit langer Initialisierungsvektor zusammen mit einem 32 Bit langen Hopping-Code benutzt. Zusätzlich geht noch eine für jeden elektronischen Schlüssel einmalige ID in die Berechnung mit ein. Daneben gibt es aber noch eine Art Generalschlüssel des Herstellers für sämtliche Produkte einer Serie. Genau diesen hat die Bochumer Gruppe um Professor Paar durch so genannte Seitenkanalanalysen zurückgewinnen können.

Dazu führten die Forscher sowohl beim Sender als auch beim Empfänger eine differenzielle Stromanalyse (DPA) und differenzielle elektromagnetische Analyse (DEMA) während der Übertragung durch. Hat man den Herstellerschlüssel, sind nur noch zwei Nachrichten nötig, um auf den geheimen Schlüssel einer Keeloq-Fernbedienung zu kommen. Die Lücke wurde nach Angaben der Bochumer durch Angriffe auf kommerzielle Systeme überprüft.

Bereits Anfang Februar stellten die Forscher eine ausführliche Beschreibung des Angriffs vor, bei der sie einige Einschaltvorgänge mitlesen mussten, um auf den Herstellerschlüssel zu schließen. Schon auf der Kryptografie-Konferenz CRYPTO 2007 zeigte eine internationale Forschergruppe eine Methode wie man die individuellen Schlüssel mit Hilfe einer so genannten Rechnerfarm knackt.

(dab/c't) (ssu)