Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Off Topic Funkschlüssel von VW und anderen Automarken geknackt

Sicherheitsforscher knacken Funkschlüssel von VW und anderen Herstellern

Die funkgesteuerten Türschließ-Systeme von Millionen Autos, inklusive der Alarmanlagen, lassen sich in Sekundenschnelle knacken: Sicherheitsforscher aus Bochum und Birmingham haben Schwachstellen bei zahlreichen Herstellern ausgemacht.

Die Sicherheits-Experten Flavio D. Garcia und Pierre Pavlidès von der Universität Birmingham und die Bochumer Sicherheitsforscher Timo Kasper und David Oswald haben eine Schwachstelle in den Funkschlüsseln nahezu aller Auto-Marken des VW-Konzerns entdeckt.

Ihnen zufolge gibt es bei den Schlüsseln nur sehr wenige Masterkeys, sozusagen Generalschlüssel. Dazu haben sie die Verschlüsselung analysiert, einen Generalschlüssel ausgelesen und eine Systematik im Öffnungscode entdeckt. Dadurch können Öffnungscodes vorhergesagt und die Funktion eines Schlüssels beliebig reproduziert werden.

Praktisch bedeutet das, dass ein Autobesitzer bei Verschließen seines Autos quasi abgehört werden kann und Diebe mit dessen Code später das Auto öffnen, die Alarmanlage ausschalten und in das Auto eindringen können, ohne Spuren zu hinterlassen. Allerdings: Man kann damit zwar die Türen öffnen, aber nicht losfahren.

Nachschlüssel in Sekundenschnelle
Allein durch das nur einmalige Auslesen des fahrzeugspezifischen Codes kann innerhalb kürzester Zeit ein elektronischer Nachschlüssel angefertigt werden. Laut dem Bochumer Sicherheitsingenieur Timo Kasper dauert der gesamte Vorgang nur etwa eine Sekunde. Das perfide: Der Fahrzeugeigentümer merkt den Einbruch nicht einmal, er stellt nur fest, dass sein Auto nicht beim ersten Knopfdruck öffnet.

Timo Kasper hat den Angriff auf die Funkschnittstelle von Türschließsystemen der aktuellen 2016 Baureihen im Autohaus selbst überprüft: "Die Mitarbeiter staunten nicht schlecht, als wir die Tür eines aktuellen Audis öffnen konnten". Somit müssen auch Kunden, die ein Neufahrzeug kaufen wollen, sich beim Hersteller ganz genau erkundigen, ob das Schließsystem als sicher gilt.

Welche VW-Modelle sind betroffen?
Auf Anfrage von heise online hin nannte VW weder betroffene Modelle noch ob und wie das Problem für die bereits verkauften Fahrzeuge gelöst werden soll. Eingeräumt hat der Konzern aber, dass zahlreiche Modelle der vergangenen 15 Jahre nicht auf dem aktuellen Sicherheitsniveau liegen. "Volkswagen hält seine elektronischen sowie mechanischen Sicherungsmaßnahmen immer auf dem aktuellen Stand der Technik, bzw. bietet speziell auch auf diesem Sektor innovative Technologien an die kontinuierlich weiterentwickelt werden", sagte ein VW-Sprecher. Das klingt nach zahlreichen aufgedeckten Sicherheitslücken bei Schließ-Systemen der vergangenen Jahre und in Bezug auf den aktuellen Fall eher zweifelhaft.

Die Forscher sagen in ihrem Papier mit dem Namen "Lock It and Still Lose It", dass von VW-Konzern die meisten der seit 1995 gebauten Modelle der Marken VW und ihrer Schwestermarken Audi, Seat und Skoda anfällig für Angriffe seien. Konkret sind das die Modelle :

Audi: A1, Q3, R8, S3, TT und andere Audis mit der Teilenummer 4D0 837 231 der Fernbedienung

VW: Amarok, (New) Beetle, Bora, Caddy, Crafter, e-Up, Eos, Fox, Golf 4, Golf 5, Golf 6, Golf Plus, Jetta, Lupo, Passat, Polo, T4, T5, Scirocco, Sharan, Tiguan, Touran, Up. (ausgenommen die neusten Modelle Golf, Tiguan, Touran oder Passat, die auf dem sog. "Modularen Querbaukasten" MQB basieren)

Seat: Alhambra, Altea, Arosa, Cordoba, Ibiza, Leon, MII, Toledo

Škoda: Citigo, Roomster, Fabia 1, Fabia 2, Octavia, Superb, Yeti

"Nur ein halbes Dutzend" Global Master Keys im Einsatz
Technisch sind die Forscher bei den VW-Konzern Fahrzeugen so vorgegangen, dass sie die Chips auf dem Schlüsselmodul und im Steuergerät des Autos analysiert haben und dort den abgespeicherten "Global Master Key" auslesen konnten. Dazu haben sie mehrere in der Forschung übliche Verfahren wie Seitenkanalattacken und Reverse Engineering kombiniert. Somit konnten sie das kryptologische Verschlüsselungsverfahren knacken, das zur Sicherung des Funksignals zwischen Autoschlüssel und Bordelektronik eingesetzt wird. Zugute kam den Forschern, dass VW seit Jahren "nur ein halbes Dutzend dieser Global Master Keys einsetzt", sagt Timo Kasper.

Lücken auch bei anderen Herstellern
In einem zweiten Teil der Untersuchungen beschäftigten sich die Forscher mit einem zweiten Hersteller der Verschlüsselungschips. Dieser "Hitag2"-Chip wird von zahlreichen Autoherstellern eingesetzt und von der Firma NXP zugeliefert. Hier kamen die Forscher durch Reverse Engineering zum Ziel, teils stimmte die Passphrase zudem auch noch mit derjenigen überein, die in der Wegfahrsperre eingesetzt wurde.

Während bei dem Modul von VW nur ein Funksignal abgefangen werden muß, um den nächsten Öffnungscode zu erraten, muss ein Angreifer beim Hitag2 mindestens acht unterschiedliche Funksignale abfangen, um die Passphrase zur Entschlüsselung zu ermitteln. Dem Hersteller NXP ist diese Angriffsmethode schon seit Jahren bekannt und er empfiehlt daher den Austausch der Chips.

Bei der Hitag2-Technik wurden bisher nur einzelne Modelle ausgetestet, aber die Forscher nennen folgende Fahrzeuge als wahrscheinlich angreifbar:

Abarth: 500, Punto Evo
Alfa: Romeo Giulietta, Mito
Citroen: Jumper, Nemo
Fiat: 500, Bravo, Doblo, Ducato, Fiorino, Grande Punto, Panda, Punto Evo, Qubo, Dacia Duster, Ford Ka;
Lancia Delta, Musa
Nissan Pathfinder, Navara, Note, Qashqai, X-Trail
Opel Corsa, Meriva, Zafira, Astra
Peugeot Boxer, Expert
Renault Clio, Modus, Trafic, Twingo.

Darüber hinaus nennt die Studie einzelne Modelle des Ford Galaxy als bauähnlich mit dem VW Sharan and Seat Alhambra.

Nur den mechanischen Schlüssel nutzen
Die genaue Vorgehensweise bei den Angriffen auf die Chips wurde in Absprache mit den Autoherstellern nicht veröffentlicht. Timo Kasper geht aber davon aus, dass auch Kriminelle mit Kenntnissen der Kryptographie zu ähnlichen Angriffen kommen könnten. Praktisch bedeutet dies, dass ein Autobesitzer bei Verschließen oder Öffnen seines Autos künftig immer damit rechnen muss, ausspioniert zu werden und Diebe mit dessen Code in das Auto eindringen können, ohne Spuren zu hinterlassen.

Einen Schutz für Besitzer betroffener Autos gibt es nicht, außer sie nutzen nur den mechanischen Schlüssel. Ein Austausch der betroffenen Hardware durch die Eigentümer ist nach Einschätzung von Kasper teuer und daher unwirtschaftlich.

Wegfahrsperren-Lücke schon länger bekannt
Die aktuelle Lücke ermöglicht potenziellen Diebe zwar nicht, gleich mit dem Auto loszufahren. Allerdings gibt es viele Möglichkeiten die Wegfahrsperre zu deaktivieren, wenn man im Fahrzeuginneren Zugang zum CAN-Bus hat. Die Forschergruppe aus Birmingham hatte bereits im vergangenen Jahr auf der Usenix-Konferenz in Texas eine Methode vorgestellt, wie sich die Wegfahrsperre mit ähnlichen Angriffsmustern überwinden lässt.

Damals hatte der VW-Konzern zwei Jahre – zunächst erfolgreich – versucht, die Veröffentlichung zu unterbinden. Bei diesem Mal, so ein VW-Sprecher, sei man "übereingekommen, dass die Autoren ihre mathematisch-wissenschaftlichen Erkenntnisse veröffentlichen, dabei aber auf diejenigen sensiblen Inhalte verzichten, die versierte Kriminelle für ein unberechtigtes Eindringen in das Fahrzeug nutzen könnten."

Wenn er weiter betont, dass "ein Fahrzeugdiebstahl auf diesem Wege nicht möglich" sei, dann gilt dass nur für die neuste Veröffentlichung, verschweigt aber die weiteren, bereits bekannten Sicherheitslücken. Das online bereits verfügbare Forschungspapier, das die Lücken im Detail vorstellt, wird am heutigen Donnerstag auf der Usenix Konferenz in Austin vorgestellt.

Quelle: heise
 
Jo war schon länger bekannt.bin ich froh,das ich noch ne alte schüssel habe:)
Nen vw bora 2.0 baujahr 1998. sieht noch top aus und läuft und läuft...
 
Hallo!
Oh,Oh mein Corsa ist auch dabei!!!
Muß gleich mal nachschauen ob er noch da ist.
MfG salatin
"Gefällt mir" drücken tut nicht weh! IMG Removed
(Den Button dafür, findet man rechts unten in jedem Beitrag,
DANKE Beiträge werden ohne wenn und aber gelöscht!!!)
 
Zuletzt bearbeitet:
...frei nach dem Werbeslogan
MACHEN SIE URLAUB IN POLEN...IHR AUTO IST SCHON DORT!


"""Hey, nix gegen czutok, mit dem kann man gut Pferde stehlen."""

Oder, Pferdestärken??????
 
Zuletzt bearbeitet:
was soll ich mit einem altem stinkendem GAUL ??
hab kein platz dafür , und futer sovieso nicht , bleibt mir weg mit dem schit :D

MACHEN SIE URLAUB IN POLEN...IHR AUTO IST SCHON DORT!

solche sprühe haben meinstens die gelabert , die ihre autos selbst zu gränze gefahren haben , damit sie geklaut würden , dann bei der versicherung abkasiert weil angeblich geklaut wurde
 
Es sind auch Marken genannt, die keiner klaut. Deutsche Autos bringen wohl mehr an Teile ein.

Mit den Funk EC Karten wird es nicht anders. Die Gefahr das die Signale verlängert werden sind groß. Es gibt Möglichkeiten das es unterbunden wird, aber ich tippe es ist nicht implantiert.
 
Zuletzt bearbeitet von einem Moderator:
So leute das war es....Mal ein joke auf kosten der nationalität ist ok (kenn ich auch:D)
aber das geht hier gar nicht....ist beleidigend ...politisch und hat im board nichts zu suchen
 
So leute das war es....Mal ein joke auf kosten der nationalität ist ok (kenn ich auch:D)
aber das geht hier gar nicht....ist beleidigend ...politisch und hat im board nichts zu suchen

Daher gelöscht!

Und jetzt bitte alle wieder runter!
 
Zuletzt bearbeitet:
Zurück
Oben