Digital Life

Hacker knacken Autos mit 20-Dollar-Gerät

Bei der Methode, die Yingtao Zeng, Quing Yang und Jun Li bei der HITB-Konferenz in Amsterdam präsentiert haben, handelt es sich um die Weiterentwicklung eines bereits bekannten Ansatzes. Der Angriff funktioniert nur bei Systemen mit passiver Entsperrung, bei denen die Türschlösser ohne Zutun des Fahrers geöffnet werden, sobald sich der elektronische Schlüssel in der Nähe befindet, wie Wired berichtet. Neu ist, dass die Attacke auf Autos jetzt aus einer Entfernung von bis zu 320 Meter funktioniert und zwar mit Elektronik-Bauteilen im Gegenwert von nur 20 US-Dollar. Der Angriff der Hacker funktioniert, indem zwei Radioempfänger eingesetzt werden, um die Signale, die zwischen Auto und Türöffner-Schlüssel hin- und hergeschickt werden, zu manipulieren. Eine Empfangseinheit muss dabei in der Nähe des Autos platziert werden, die andere in der Umgebung des Schlüssels.

Den Hackern ist es gelungen, die Signalweiterleitung des Herstellers NXP zu imitieren. So konnten sie das Entsperrsignal lediglich verstärken und weiterleiten, ohne es tatsächlich entschlüsseln zu müssen und damit das betroffene Auto entsperren. Der einzig begrenzende Faktor für das Senden eines Entsperrsignal ist die Zeit. Nach 27 Millisekunden ohne Rückmeldung bricht das Entsperrsystem die Übertragung nämlich ab. Die Hacker geben an, dass sie damit ein Auto auf dem Parkplatz entsperren können, auch wenn der Türöffner in der Hosentasche des Besitzers im nahegelegenen Bürohauses steckt. Zudem kann bei vielen Autos mit demselben Signal auch der Motor angelassen werden, ohne dass der Schlüssel im Schloss stecken muss. Als Lösung schlagen die Hacker eine Senkung des Verbindungs-Timeouts vor, der die Distanz, über die der Angriff funktioniert, deutlich verringern könnte.

Klicken Sie hier für die Newsletteranmeldung

Hat dir der Artikel gefallen? Jetzt teilen!