- Startseite
- Forum
- Wissen
- Verkehr & Sicherheit
- Funkschlüssel und Wegfahrsperren geknackt
Funkschlüssel und Wegfahrsperren geknackt
Hallo,
eine interessante Info für alle die, die ihre Funkschlüssel und die Wegfahrsperren in ihren Autos noch für sicher halten:
Heise-Link
Da werden wohl in nächster Zeit wieder einige Autos in Richtung Osten fahren und die Versicherungen graue Haare bekommen. Ich bin gespannt, wie die betroffenen Autohersteller darauf reagieren.
Gruß
Michael
Ähnliche Themen
15 Antworten
Das ist das Problem, wenn sich Hersteller eine Hintertür einbauen. Irgendwann wird die gefunden und dann ist die Sicherheit futsch...
Zitat:
...Daneben gibt es aber noch eine Art Generalschlüssel des Herstellers für sämtliche Produkte einer Serie. Genau diesen hat die Bochumer Gruppe um Professor Paar durch sogenannte Seitenkanalanalysen zurückgewinnen können...
Hi,
ich hatte dies heute bereits im Autoradio gehört und bin auf der einen Seite froh, wenn Wissenschafter (oder auch der CCC) soetwas aufdecken.
Wenn ich den Link und die weiteren Deeplinks richtig verstanden habe, kann das Auto geöffnet werden (oder die Gerage), aber wir haben ja immer noch die Wegfahrsprerre (hoffe ich doch noch )
Hoffentlich haben die Bochumer Wissenschaftler die Autohersteller vor der Veröffentlichung informiert und ich hoffe, dass ich beim nächsten Werkstattaufenthalt ein "heimliches" Updat bekomme
Grüße
globalwalker
Zitat:
Original geschrieben von globalwalker
Wenn ich den Link und die weiteren Deeplinks richtig verstanden habe, kann das Auto geöffnet werden (oder die Gerage), aber wir haben ja immer noch die Wegfahrsprerre (hoffe ich doch noch )
Nein, die ist genauso betroffen. Steht gleich im ersten Satz mit drin:
Zitat:
Wissenschaftler der Ruhr-Universität Bochum haben die in vielen Kraftfahrzeugen eingesetzte elektronische Wegfahrsperre und Türöffnung KeeLoq überwunden.
Das ganze Auto ist also im Zweifelsfalle futsch.
Zitat:
Original geschrieben von globalwalker
Hoffentlich haben die Bochumer Wissenschaftler die Autohersteller vor der Veröffentlichung informiert und ich hoffe, dass ich beim nächsten Werkstattaufenthalt ein "heimliches" Updat bekomme
Das ist die Frage, inwieweit das "hart verdrahtet" in Chips gegossen ist. Ich glaube nicht, dass man das einfach updaten kann.
Gruß
Michael
Zitat:
Original geschrieben von juhuuh
Das ist das Problem, wenn sich Hersteller eine Hintertür einbauen. Irgendwann wird die gefunden und dann ist die Sicherheit futsch...
Dass es da überhaupt Generalschlüssel gibt, hat mich an der ganzen Meldung mehr erstaunt als das erfolgreiche Knacken der Systeme. Sowas ist doch schon sträflich dumm?!
Gruß
Michael
Zitat:
Original geschrieben von pibaer
Zitat:
Original geschrieben von globalwalker
Wenn ich den Link und die weiteren Deeplinks richtig verstanden habe, kann das Auto geöffnet werden (oder die Gerage), aber wir haben ja immer noch die Wegfahrsprerre (hoffe ich doch noch )
Nein, die ist genauso betroffen. Steht gleich im ersten Satz mit drin:
Tja, wenn man sich gleich auf die Deeplinks stürzt, kann man sowas übersehen Sorry.
Es ist erschreckend, aber jede aufgedeckte Sicherheitslücke wird (irgendwann) auch geschlossen.
Hoffen wir mal, dass Die Wissenschaftler in ihrem Bereicht ihre Ergebnisse nicht vollständig preisgegeben haben
Grüße
globalwalker
Zitat:
Original geschrieben von globalwalker
Es ist erschreckend, aber jede aufgedeckte Sicherheitslücke wird (irgendwann) auch geschlossen.
Ich denke, das ist bei den ausgelieferten Systemen sehr schwierig.
Zitat:
Original geschrieben von globalwalker
Hoffen wir mal, dass Die Wissenschaftler in ihrem Bereicht ihre Ergebnisse nicht vollständig preisgegeben haben
Ba ich weiß nicht, ob die berechtigt ist, denn im letzten Abschnitt steht, dass sie bereits im Februar diesen(?) Angriff ausführlich beschrieben haben. Klingt jedenfalls so, als sei das darauf bezogen.
Gruß
Michael
Hmm, bei meinem G Astra sind Wegfahrsperre und FFB zwei getrennte Systeme, kann man leicht testen. Batterie raus aus dem schlüssel, manuell aufsperren, und probieren ob er startet
grüße
Steini
das ist doch nix neues mehr!
schon seit etlichen jahren wird in den medien davor gewarnt, dass funkfernbed. die auf den für jedermann zugänglichen freuquenzen arbeiten ohne weiters mit artikeln die sich in jeder kinderspielzeug-abteilung eines einkaufsmarktes finden, knacken lassen bzw. signale überlagert werden können
Zitat:
Original geschrieben von globalwalker
Es ist erschreckend, aber jede aufgedeckte Sicherheitslücke wird (irgendwann) auch geschlossen.
und dafür mindestens zwei neue aufgedeckt....
und wer noch glaubt die polen, würden mit nem stück draht und nem nagel autos aufbrechen, der irrt!
die haben teileweise mehr elektonik und technik die zum überwinden der elektronischen sicherheitssysteme am auto dienen an ihren lagerplätzen wo die autos zwischen gelagert werden, als die großen eletrodiscounter im lager haben....
Zitat:
Original geschrieben von MagirusDeutzUlm
Zitat:
Original geschrieben von globalwalker
Es ist erschreckend, aber jede aufgedeckte Sicherheitslücke wird (irgendwann) auch geschlossen.
und dafür mindestens zwei neue aufgedeckt....
Bestes Beispiel das für ist ein gewisses Computer Betriebssystem aus dem Hause M$.
Aber da ist es mit den Updates leichter als bei den Autos. Aber es gibt dort auch vielleicht mehr "böse Buben" und genügend DAUs die Ihre PC nicht "abschließen"
Also generell kann man jedes System knacken. Das weiß man als Informatiker recht schnell.
Das gilt auch schon für GSM, Schnurlostelefonen, TETRA (ohne Zusatzverschlüsselung), WLAN, ...
Ein Autoradio was per Bluetooth mit dem Handyredet bietet theoretisch auch einen Angriffspunkt.
Was bei den Funkschlüsseln schon lange geht ist ein simples Blockieren der Frequenz. Die Schlüssel arbeiten in einem ISM Band bei 70cm Wellenlänge. Meistens sind es genau 433,92 Mhz. Die Sendeleistung liegt bei ca 1mW. 10mW wären erlaubt, aber würdne zu weit gehen (wenn man den Schlüssel falsch anpackt in der Tasche soll nicht in 3 km Entfernung der Wagen aufgehen).
Normale Amateurfunkgeräte können da je nach Ausführung mit ca 5 Watt bis zu 100 Watt senden. 5 Watt reichen aus um einen großen Parkplatz da lahm zu legen. Dann muss man eigentlich nur noch gucken, wo überall jemand nicht gemerkt hat, dass der Wagen noch offen ist. Und schon kann man Dinge die im Auto liegen raus nehmen, ohne Einbruchsspuren.
Wobei die meisten Störungen keine Absicht sind. Manche Frequenzen sind einfach zu dicht besiedelt, sowas merkt man als Amateurfunker auch recht schnell.
Deswegen IMMER beim Abschließen per Funk auf die Reaktion des Autos achten !
Störsender sind sehr simpel. Da kommt jeder dran. Und ein zugelassener Amateurfunker der da gerade sendet, tut dies auch legal. Die Freuquenz ist primär vom Amateurfunk, die Funkschlüssel sind dort nur Gäste, die freie Kapazitäten nutzen dürfen.
Was ich nicht verstehen kann ist, dass es Wegfahrsperren gibt, die sich nur per Funk abschalten lassen. Das heißt also, wenn die Frequenz länger belgt ist, kommt man nicht mehr weg mit dem Auto ?
Man stelle sich eine Störung durch eine Verbindung mit 100 Watt vor, da hat der Funkschlüssel nicht den Hauch einer Chance gegen. Und gerade im digitalem Amaterfunk könnte so eine Verbindung mal ein paar Stunden dauern. Und dazu kommen noch die anderen ISM Geräte, die auch gern dauerstören. Gerade Funkkopfhörer senden auch mal gerne was länger .....
Moin,
man sollte an dieser Stelle vielleicht doch zwischen der Fernbedienung zum Türöffnen und dem Transponder der Wegfahrsperre unterscheiden. Das Keeloq-Verfahren kann durchaus in beiden Teilen eingesetzt werden, aber um an ausreichend Daten zur Rückgewinnung des Keys muss eine bestimmte Anzahl an Kommunikationsvorgängen mitgehört werden - in diesem Fall augenscheinlich zwei, was zugegebenermaßen schonmal recht wenig ist. Bei den Keyless-Go-Systemen ist dies durchaus möglich, da dort die Reichweite durch die Verwendung des genannten ISM-Bandes entsprechend hoch ist - bei der "old school"-Wegfahrsperre mittels im Schlüssel integriertem 125kHz-Transponder (und evtl. separater Fernbedienung für die ZV) müsste der Abhörer aber schon mit im Auto sitzen und 'ne Messsonde neben das Zündschloss halten, um etwas mitzubekommen - das Szenario ist jetzt doch eher unwahrscheinlich...
Was mich an der Veröffentlichung der Ruhr-Uni etwas wundert: Es wird von einer Mitlesbarkeit der Kommunikation über eine Distanz von 100 Metern gesprochen, tatsächlich abgenommen wurde das Signal aber über den Stromverbrauch von Sender und Empfänger, direkt über einen Messwiderstand am offenen Gerät. Zweifellos, da hat man das schönere Signal, aber der 100-Meter-Nachweis erscheint mir doch wohl nur theoretisch erbracht - bzw., der genannte Versuchsaufbau zur Messung des E-Feldes unter Verwendung einer Messsonde und einem 20000-US-$-Oszilloskop, ohne Nennung weiterer Parameter wie Entfernung, Umgebung, etc. ist mir da ein wenig dünn...
Jap, ich weiß auch dass das lediglich eine Frage der entsprechenden Antenne, Lock-In-Verstärker, etc. ist - aber diese Forschungsarbeit stand bei dem Projekt offenkundig nicht zur Debatte, hier war das Ziel das Knacken des Keeloq-Verfahrens, nicht die technische Umsetzung für große Entfernungen.
Gruß,
Derk
Zitat:
Original geschrieben von der_Derk
Was mich an der Veröffentlichung der Ruhr-Uni etwas wundert: Es wird von einer Mitlesbarkeit der Kommunikation über eine Distanz von 100 Metern gesprochen, tatsächlich abgenommen wurde das Signal aber über den Stromverbrauch von Sender und Empfänger, direkt über einen Messwiderstand am offenen Gerät.
Das sind zwei verschiedene Dinge. Mit der differentiellen Stromanalyse bekommt man den Herstellerschlüssel. Hat man den (den kann man nun ganz bequem an einem Leihwagen seiner Wahl in Erfahrung bringen), reichen zwei Funksequenzen des Zielfahrzeuges aus, um die Folgesequenz eben dieses Zielfahrzeuges zu berechnen. Daher auch die 100 m (maximale Reichweite solcher Funkschlüssel).
Was lernen wir daraus?
1. Die Sicherheitsphilosophie "Security by Obscurity" ist mal wieder auf die Schnauze gefallen.
2. Systeme mit Generalschlüssel sind inhärent unsicher.
3. Die Automobilhersteller haben wahrscheinlich auch nicht ganz verstanden, was für ein System sie da beim Zulieferer gekauft haben.
Gruß
Michael
Zitat:
Original geschrieben von pibaer
Das sind zwei verschiedene Dinge. Mit der differentiellen Stromanalyse bekommt man den Herstellerschlüssel. Hat man den (den kann man nun ganz bequem an einem Leihwagen seiner Wahl in Erfahrung bringen), reichen zwei Funksequenzen des Zielfahrzeuges aus, um die Folgesequenz eben dieses Zielfahrzeuges zu berechnen. Daher auch die 100 m (maximale Reichweite solcher Funkschlüssel).
*Haarspaltaxtheraushol*
Dem Paper zufolge (und unter der Voraussetzung, dass ich den Abschnitt 4.3 korrekt verstanden habe) sind es nicht zwei völlig getrennte Dinge, bzw. sie lassen sich nur bis zu einer bestimmten Grenze getrennt behandeln. Das Herauslesen des Device Keys über Mithören der Funkverbindung klappt demnach nur bei Systemen ohne Seed, bzw. bei Seed-Größen < 2^48, ab 2^60 wäre dann doch wieder der physikalische Zugriff nötig - weil die Dekodierung selber auf der derzeit gängigen Hardware einfach zu lange braucht. Jetzt müsste man noch wissen, welche Seed-Längen (und ob überhaupt) die Zulieferer vorgesehen haben...
Wobei das wieder zum altbekannten Problem in der Codierung führt: Dem kurzzeitigen Sicherheitsvorsprung durch Schlüssellänge...
Gruß,
Derk
Zitat:
Original geschrieben von der_Derk
*Haarspaltaxtheraushol*
Dem Paper zufolge (und unter der Voraussetzung, dass ich den Abschnitt 4.3 korrekt verstanden habe) sind es nicht zwei völlig getrennte Dinge, bzw. sie lassen sich nur bis zu einer bestimmten Grenze getrennt behandeln. Das Herauslesen des Device Keys über Mithören der Funkverbindung klappt demnach nur bei Systemen ohne Seed, bzw. bei Seed-Größen < 2^48, ab 2^60 wäre dann doch wieder der physikalische Zugriff nötig - weil die Dekodierung selber auf der derzeit gängigen Hardware einfach zu lange braucht. Jetzt müsste man noch wissen, welche Seed-Längen (und ob überhaupt) die Zulieferer vorgesehen haben...
*nochfeinereHaarspaltaxtheraushol*
Jaein, man kann es schon als zwei getrennte Dinge sehen. Das eine ist das Knacken des Hersteller-Schlüssels. Für den braucht man zwingend Hardware-Zugriff. Das andere ist das Herausfinden/Rekonstruieren der Schlüsselfolgen zwischen Sender und Empfänger (für die je nach Wechselstrategie Herstellerschlüssel, Seriennummer des Empfängers und/oder Seed einbezogen werden). Falls ein langer Seed zum Einsatz kommt, dann kann es natürlich je nach Länge notwendig werden, diesen per Hardware-Zugriff in Erfahrung zu bringen. Dann kippt natürlich das ganze schöne Knack-Konzept, denn wenn man ohnehin Zugriff auf den Sender hat, kann man sich die ganze Rechnerei sparen und einfach losfahren.
Zitat:
Original geschrieben von der_Derk
Wobei das wieder zum altbekannten Problem in der Codierung führt: Dem kurzzeitigen Sicherheitsvorsprung durch Schlüssellänge...
Naja, wenn der Algorithmus an sich nicht mathematisch oder durch andere Tricks angreifbar ist, dann reichen bestimmte Schlüssellängen schon eine ganze Weile aus. Das Problem ist ja, dass bei diesem Angriff "Brute Force" nur eine untergeordnete Rolle spielt, weil das System ganz andere Angriffsflächen bietet.
Gruß
Michael