Im Jahr 2012 knackten Wissenschaftler eine Wegfahrsperre: Das System steckt in allen VW-Marken, in Fiats, GM, Hondas oder Volvos. VW untersagte die Veröffentlichung - bis jetzt.
Birmingham/Washington – Das Knacken der Software unserer Autos – neudeutsch hacken – ist derzeit ein großes Thema. Meistens geht es dabei um neueste Infotainment- und Telematiksysteme, die zahlreiche Fahrzeugfunktionen steuern: Systeme wie Opels Onstar oder Fiats Uconnect. Viel leichter angreifbar sind aber ältere und einfachere Systeme, die schon lange eingesetzt werden. Systeme wie die gute, alte Wegfahrsperre: Sie gleicht per Funksignal ab, ob im Autoschlüssel der korrekte RFID-Chip sitzt, und erlaubt das Starten des Motors, wenn der Schlüssel zum Fahrzeug gehört. Dass Auto-Schließsysteme nur begrenzt sicher sind, ist seit Langem bekannt. Wo genau die Risiken liegen, wollen die Autohersteller aber nach Möglichkeit verschleiern. Auch mit harten Bandagen: Der Wissenschaftler Flavio Garcia von der Universität Birmingham knackte 2012 eine Wegfahrsperre von Motorola: Den „Megamos Crypto Transponder“. Es gelang Garcia, nach Abfangen der Funksignale zwischen Schlüssel und Fahrzeug die Verschlüsselung zu überlisten. Das System wies mehrere Schwächen auf. So gebe es bei diesem Modul zu wenige mögliche Schlüsselcodes und keine Begrenzung der Autorisierungsversuche, berichtet das IT-Nachrichtenportal golem.de Megamos steckt in vielen Millionen AutosEs handelt sich bei Megamos Crypto um ein häufig eingesetztes Teil: Volkswagen setzt es konzernweit ein, in Modellen von Audi, VW, Porsche, Seat, Skoda, Bentley und Lamborghini. Daneben steckt das System in den vielen Modellen von Fiat, Volvo, General Motors und Honda. Quelle: dpa/Picture Alliance Als Garcia seine Ergebnisse veröffentlichen wollte, verhinderte VW dies per Gerichtsbeschluss. Das berichtete der britische „Guardian“ 2013. Die Begründung der Volkswagen AG: Eine Veröffentlichung erlaube Kriminellen, mit dem richtigen Werkzeug die Sicherheit von Autos zu unterlaufen und die Fahrzeuge zu stehlen. Mit der Veröffentlichung einer weniger detaillierten Version der Ergebnisse waren die Wissenschaftler nicht einverstanden: Die Öffentlichkeit habe ein Recht darauf, die Sicherheitslücken der verbreiteten Technologie zu kennen. Unter anderem beschreiben die Wissenschaftler die Software, die den RFID-Code des Motorola-Systems steuert. Diese Informationen seien seit 2009 im Internet zugänglich. Ein Austausch wäre teuerDas Gericht gab der VW-Seite recht: Wissenschaftliche Veröffentlichungen dürften keine Verbrechen begünstigen. Soweit zur Vorgeschichte. Kritiker monierten schon damals: Anstatt die Sicherheitslücke zu beseitigen, versuche VW, die Wissenschaftsfreiheit einzuschränken. Um das Problem zu lösen, müssten die Autohersteller in jedem betroffenen Fahrzeug die Wegfahrsperre und den Schlüssel austauschen. Ein Rückruf-Fass ohne Boden. Zwei Jahre später dürfen die Ergebnisse nun doch veröffentlicht werden – allerdings nicht in England, sondern in den USA. Auf der Sicherheitskonferenz „Usenix“ in Washington stellten die Wissenschaftler ihr Papier vor. Detailliert legen Garcia und seine Kollegen Roel Verdult und Baris Ege darin dar, wie sie vor drei Jahren die Wegfahrsperre überlisteten. Die Ergebnisse erstaunen: In wenigen Minuten lässt sich mit einem Laptop der Verschlüsselungscode knacken. Dafür braucht es natürlich Fachwissen und etwas Mühe – für professionelle Autoknacker kein echtes Hindernis. Daneben benötigt der Hacker Funkkontakt mit dem Transponder im Schlüssel sowie der Wegfahrsperre. Es sei nicht schwierig, solche Situationen herzustellen, beispielsweise auf öffentlichen Parkplätzen. Besonders von der Schwachstelle betroffen sind nach Ansicht der Wissenschaftler Fahrzeuge mit einem automatischen Startknopf. Bei diesen sei das Starten des Fahrzeugs auch ohne einen Schlüssel sehr leicht. Die Verschlüsselung der Wegfahrsperre sei nicht besser als bei Zündungen, die per Schlüssel starten. Die britischen Forscher empfehlen der Industrie den Einsatz moderner und komplexerer Verschlüsselungsmethoden, zum Beispiel des AES-Protokolls. Sie stünden seit dem Experiment 2012 in Kontakt mit Vertretern der Automobilindustrie. In diesen Fahrzeugen steckt das gehackte Bauteil
Quelle: Ege, Garcia, Verdult: Dismantling Magamos Crypto; Usenix Association, Washington 2015 |