Funkschlüssel geknackt: 100 Millionen Autos betroffen
Sicherheitsforscher aus Deutschland und Großbritannien haben einen Weg gefunden, Funkschlüssel von 15 Autoherstellern zu knacken, wie die Süddeutsche Zeitung berichtet. Ihre Ergebnisse werden die Experten Flavio D. Garcia, David Oswald, Timo Kasper, Pierre Pavlidès am Freitag auf der Usenix-Konferenz im texanischen Austin präsentieren, das Paper dazu wurde allerdings schon vorab veröffentlicht (PDF).
100 Millionen Autos sollen von der Sicherheitslücke nach ersten Schätzungen betroffen sein und können jetzt theoretisch von Kriminellen aus der Ferne geöffnet und wieder versperrt werden ohne Spuren zu hinterlassen. Besonders einfach lassen sich die Funkfernbedienungen von Automarken des VW-Konzerns kopieren, also von VW, Audi, Seat und Škoda. Hier sind praktisch alle Modelle ab dem Baujahr 1995 von der Lücke betroffen.
So funktioniert die Lücke
VW verwendete für die Verschlüsselung der Funksignale, die vom Schlüssel gesendet und dem Computer im Auto entschlüsselt werden, in den vergangenen 20 Jahren nur eine Handvoll Passwörter, von denen jedes in Millionen Fahrzeugen zum Einsatz kommt.
Die Sicherheitsforscher haben durch die Analyse der entsprechenden Chips aus alten Autoschlüsseln diese Generalcodes extrahiert und können nach dem Abfangen eines einzigen Entsperrsignals mit einem entsprechenden Gerät beliebig Befehle an betroffene VW-Modelle senden. Die nötige Apparatur kostet nur rund 40 US-Dollar und kann in einem Rucksack untergebracht werden. Durch Aufzeichnung der Funksignale auf Parkplätzen oder in Tiefgaragen könnten Kriminelle auch gleich mehrere Autos auf einmal entsperren, mit entsprechenden Signalverstärkern auch aus großer Entfernung. Das ganze dauert in der Praxis weniger als eine Sekunde.
Problem heruntergespielt
Der Volkswagen-Konzern gibt gegenüber der Süddeutschen Zeitung zu, dass das Problem bekannt sei. "Die Forscher der Universitäten Bochum und Birmingham haben sich die Aufgabe gestellt, Sicherheitstechnologien wie die Wegfahrsperre und Funkfernbedienung auf systematische Schwächen zu analysieren, ungeachtet der praktischen Anwendbarkeit. Bei deren wissenschaftlicher und jetzt veröffentlichter Arbeit zeigte sich, dass die Sicherheitssysteme der bis zu 15 Jahre alten Fahrzeuge nicht das gleiche Sicherheitsniveau aufweisen wie beispielsweise unsere aktuellen Fahrzeuge aus dem sog. Modularen Querbaukasten MQB (z.B. aktueller Golf, Tiguan, Touran, Passat, etc.). Diese aktuellen Fahrzeuggenerationen sind von dem geschilderten Problem nicht betroffen", antwortete Peter Weisheit, Sprecher Kommunikation Technologie bei VW, auf die futurezone-Anfrage.
"Die gewonnenen Erkenntnisse dienen dazu, die Sicherheitstechnologie weiter zu fördern. Ein Fahrzeugdiebstahl ist auf diesem Wege nicht möglich." Die praktische Anwendbarkeit der Sicherheitslücke wird von VW damit bezweifelt.
"Sollte ernst genommen werden"
Aaron Kaplan, Sicherheitsforscher bei CERT.at, erklärte gegenüber der futurezone: "Die Publikation ist seriös, sollte daher auf jeden Fall ernst genommen werden. Es ist außerdem nur eine Frage der Zeit, bis das wer nachmachen wird. Mit einem entsprechenden User Interface kann dieser Angriff von jedem Laien ausgeführt werden."
Bei der deutschen Polizei laufen laut der Süddeutschen Zeitung bereits Ermittlungen gegen einen mutmaßlichen Autodieb, der die von den Forschern beschriebene Methode verwendet haben soll.
Andere Hersteller
Das Problem beschränkt sich aber nicht nur auf Marken aus dem Hause VW. Auch die Chips des niederländischen Herstellers NXP, die etwa in Autos von Alfa Romeo, Citroën, Dacia, Fiat, Ford, Lancia, Mitsubishi, Nissan, Opel, Peugeot und Renault eigesetzt werden, konnten die Sicherheitsforscher knacken. Der Aufwand ist hier aber größer als bei den VW-Systemen. Kriminelle müssten schon mindestens vier unterschiedliche Funksignale eines Schlüssels abfangen, um eine Chance zu haben die Verschlüsselung zu knacken.
NXP weiß laut eigenen Angaben seit 2009 über das Problem Bescheid und hat die Hersteller auch informiert. Trotzdem verwenden einige Autobauer das betroffene Hitag2-System auch in ihren 2016er-Modellen weiterhin. Nur zwei der betroffenen Hersteller haben auf die Vorwürfe reagiert: Nissan sagt, es nehme Sicherheit ernst, Opel ist der Ansicht, das Verfahren sei zu kompliziert für einen Einsatz in der Realität.
Was können Kunden tun?
Einen einfachen Weg, die Lücken zu beheben gibt es weder für die betroffenen Autohersteller, noch für die Kunden. Das Verschlüsselungsverfahren könnte zwar durch ein Softwareupdate geändert werden, dann müssten aber immer noch Millionen Schlüssel getauscht werden. "Das wird in absehbarer Zeit nicht so schnell passieren", schätzt Kaplan von CERT.at. "Von NXP gibt es z.B. schon einen Chip, der auf AES-Verschlüsselung setzt und der derzeitig als sicherer gilt. Hersteller sollten sich solche modernen, neueren Verfahren ansehen und überlegen, ob sie diese nicht in der Zukunft einsetzen wollen".
Wer als Fahrer auf Nummer sicher gehen will, muss komplett auf den Einsatz des Funkschlüssels verzichten und nur noch mechanisch auf- und zusperren. Wenn es kein Signal zum Aufzeichnen gibt, kann es auch nicht kopiert werden. "Autofahrer können bei ihrer Werkstätte nachfragen, ob der Funk-Key deaktiviert werden kann. Oft ist die Funktion aber mit dem Kofferraum oder weiteren Anwendungen im Auto verknüpft, hier sollte man daher genauer nachfragen. Außerdem können Kunden mit ihrer Versicherung darüber sprechen", sagt Kaplan.
ÖAMTC-Einschätzung
Ob und wie die Hersteller reagieren werden, ist unklar. Auf die Informationen der Sicherheitsforscher haben die Autobauer jedenfalls unzureichend reagiert. Wichtige Fragen seien einfach ignoriert worden, so ein Beteiligter. Von der Sicherheitslücke sind 13 der 20 meistgestohlenen Automodelle in Deutschland betroffen.
Für den ÖAMTC fällt die Sicherheitsforschung in die Kategorie "hackbar ist alles". "Es gibt leichtere Methoden, um ein Auto zu knacken", so Friedrich Eggel, stellvertretender Chef-Techniker beim ÖAMTC, gegenüber der futurezone. Er fordert von den Autoherstellern, dass bei den neuen Modellen auf "neuere Technologien" gesetzt werde, so dass der Code nicht mehr knackbar sei. Den Rat, gänzlich auf Funkschlüssel zu verzichten, hält Eggel für "unpraktikabel". "Das wäre dasselbe, wie auf eine Klimaanlage im Auto zu verzichten."
Dieses Mal keine Klage
In der Vergangenheit hat VW dieselben Sicherheitsforscher rund um Flavio D. Garcia sogar schon verklagt, um die Veröffentlichung von Sicherheitslücken zu verhindern - diese erschien dann mit zwei Jahren Verzögerung. Dieses Mal verhinderte der Konzern die Veröffentlichtung der Forschungsarbeit allerdings nicht noch einmal.
"Die große Sicherheitslücke bei den beliebten Funkschlüsseln für unsere Autos ist ein weiteres Beispiel, dass die Autoindustrie zu unbedarft mit dem Thema Cyber-Security umgeht. Jede Raiffeisenkasse auf dem Land ist besser gesichert gegen Hacking als unsere Autos. Das kann gerade das große Thema „automatisiertes Fahren“ viel Vertrauen und Akzeptanz kosten", analysiert auch Ferdinand Dudenhöffer vom CAR-Center Automotive Research in Duisburg.
Funkschlüssel unsicher
Funkschlüssel gelten generell seit längerem als unsicher bzw. Kriminelle haben hier bereits viele verschiedene Methoden gefunden, um unbemerkt in Autos einzudringen. Da wäre einmal das "Jamming", wo durch Störsender die Funkfrequenz der Zentralverriegelungen blockiert wird oder aber auch die Lücken bei Keyless-Go-Systemen, wie sie der ADAC und der ÖAMTC aufgedeckt hatten.
Einer der Kriminellen muss dabei nah am Autoschlüssel sein, um dessen Signal abzufangen und zum Empfangsgerät eines Komplizen weiterzuleiten, der sich direkt am Auto befindet und das daraufhin öffnen, den Motor starten und so weit fahren kann, bis der Tank leer ist. Hier fordert der ÖAMTC etwa, dass man diese Keyless-Go-Systeme als Auto-Fahrer selbst abdrehen können müsse.