Der Schlüsselanhänger Ihres Autos kann ganz leicht gehackt werden, und Sie können nicht viel dagegen tun.

Der Schlüsselanhänger ist eine bemerkenswerte Schwachstelle in der nicht ganz optimalen Cybersicherheit moderner Autos

Von
Für die Links auf dieser Seite können wir eine Provision verdienen.
Bild für Artikel mit dem Titel Der Schlüsselanhänger Ihres Autos kann ganz leicht gehackt werden, und Sie können nicht viel dagegen tun.
Foto: Brian A Jackson (Shutterstock)

Sie sind klein, sie sind praktisch und laut Sicherheitsforschern extrem leicht zu hacken. Der Autoschlüssel genießt nicht gerade den besten Ruf, wenn es um digitale Sicherheit geht. In den letzten Jahren haben Strafverfolgungsbehörden behauptet, ein Anstieg der Zahl der Autodiebstähle mit Hackerangriffen verbunden und meistens ist der Schlüsselanhänger die schwache Stelle, die dies ermöglicht. Aber wie genau ist der Schlüsselanhänger zu einer solchen Sicherheitslücke geworden? Hier ist ein kurzer Überblick darüber, warum das Fernzugangssystem Ihres Autos so leicht hackbar ist und ob Sie etwas gegen das tun können.

Werbung

Das Remote Keyless System und seine vielen Schwächen

Früher waren Autotüren wie normale Türen – man konnte sie nur mit einem bestimmten Schlüssel öffnen. In den 1990er-Jahren kam dann der Schlüsselanhänger auf. Plötzlich konnte man ganz bequem ein Stück Plastik auf sein Auto richten, einen Knopf drücken und schwupps war das Fahrzeug entriegelt. Dieser scheinbar magische Vorgang wurde über einen in den Schlüsselanhänger integrierten Kurzstrecken-Funksender erreicht. Der Anhänger sendet ein Signal an einen Empfänger im Fahrzeuginneren, der das Schließsystem des Autos deaktiviert. Schlüsselanhänger sind Teil dessen, was technisch als Fahrzeug-Schließsystem bezeichnet wird. Remote Keyless System oder RKS. Verschiedene Schlüsselanhänger in verschiedenen Ländern können auf unterschiedlichen Funkfrequenzen betrieben werden. In Amerika funktionieren so ziemlich alle Schlüsselanhänger auf bei einer Frequenz von 315 MHz, es gibt jedoch geringfügige Abweichungen.

Werbung

Auch wenn das Öffnen Ihres Autos mithilfe elektromagnetischer Wellen praktisch sein mag, ist damit auch ein gewisses Maß an Unsicherheit verbunden. Funksignale können abgefangen werden, wenn sie nicht geschützt sind. Als Schlüsselanhänger erstmals erfunden wurden, waren ihre Signale kaum geschützt, doch in den letzten Jahren haben sich Autohersteller bemüht, kryptografische Abwehrmechanismen für das Gerät bereitzustellen. Das Problem besteht darin, dass diese Abwehrmechanismen nicht unbedingt wasserdicht sind. Es gibt Möglichkeiten, sie auszutricksen.

Werbung

Bei den meisten modernen Autoverschlüsselungen handelt es sich eigentlich nur um ein „Rolling-Code“-System, das einen algorithmusgenerierten pseudozufälligen Code innerhalb eines voreingestellten Bereichs einsetzt. Hacker haben Wege gefunden, diese Schutzmechanismen zu umgehen, indem sie kreative Methoden und Hardware verwenden, um die erforderlichen Codes abzufangen und sie gegen Autos einzusetzen.

Werbung

Aber wie einfach ist es wirklich, den Autoschlüssel zu hacken?

Die Szenarien, in denen sich eine Person über einen Schlüsselanhänger-Kompromiss zuverlässig Zugang zu einem Auto verschaffen könnte, sind … gelinde gesagt, kompliziert. Obwohl es äußerlich einfach erscheinen mag, Funksignale abzufangen, ist die tatsächliche Ausführung dieser Art von digitalem Angriff alles andere als einfach. Wie ein glückloser Amateur feststellen musste, als er versuchte, ein Auto zu hacken, seine YouTube-Show,ein Rolling-Code-System zu überwinden, erfordert einen erheblichen Aufwand, der Fachwissen und Geduld erfordert.

Werbung

Bill Budington, Verschlüsselungsexperte und Techniker bei der Electronic Frontier Foundation, sagte, dass alles davon abhängt, mit welchem Autotyp man es zu tun hat und von der Art des Angriffs. „Ich habe nicht von vielen Fällen gehört, in denen ein Auto direkt gestohlen wurde, aber es ist nicht ausgeschlossen“, sagte Budington gegenüber Gizmodo. „Es hängt wirklich nur vom Automodell ab und davon, wie leicht es gehackt werden kann“, fügte er hinzu.

Der Replay-Angriff

Die einfachsten Angriffe betreffen Schlüsselanhänger, die ohne ein pseudo-randomisiertes Codesystem entwickelt wurden. Diese Schlüsselanhänger verwenden immer wieder denselben Code, was bedeutet, dass ein Angreifer nur den Code erfassen, duplizieren und erneut bereitstellen muss. Dies ist ein klassischer Man-in-the-Middle-Angriff. technisch als „Replay-Angriff“ bekannt. Im Internet sind billige, handelsübliche Produkte erhältlich, die diese Art von Hacking-Schema zum Abfangen und Duplizieren ermöglichen. „Als sie vor 15 oder 20 Jahren ihre Autos bauten, hatten sie noch keine fortgeschrittenen Angriffsszenarien im Sinn“, sagte Budington.

Werbung

Der Relay-Angriff

Der kompliziertere Angriff wird als „Relay-Angriff “ bezeichnet. Dieser Angriff zielt auf das zugegebenermaßen sicherere Rolling-Code-Sicherheitssystem im RKS moderner Autos ab. Bei der Ausführung des Relay-Angriffs gibt es allerdings verschiedene Varianten.

Werbung

Im Jahr 2015 erschuf der White-Hat-Hacker Samy Kamkar das, was er als „RollJam-Angriff“, das funktioniert mit einer einfachen Hardware für 32 $ , um das Signal eines Schlüsselanhängers an sein Fahrzeug abzufangen und zu blockieren. Dadurch demonstrierte Kamkar , dass ein Hacker einen Code ergattern könnte, der dann in einer späteren Iteration der Rolling Security Code Sequenz des Autos wieder verwendet werden könnte. In diesem Szenario fängt ein Hacker die ersten beiden Entriegelungsversuche des Fahrers ab, blockiert und zeichnet auf. mpts durch Jamming. Nachdem der Hacker über die ersten beiden Codes verfügt ist, gibt er schnell den ersten Code ein, der das Fahrzeug für den Fahrer entriegelt. Der Fahrer steigt dann in das Fahrzeug und fährt zu seinem Ziel. Der Hacker kann dem Fahrer dann zu seinem Ziel folgen und mit dem zweiten Sequenzcode , den er vorher erfasst hat, das Auto entriegeln, wenn der Fahrer losfährt.

Als Kamkar RollJam auf der DEFCON-Konferenz dieses Jahres debüt gab, sagte er hatte seinen Angriff erfolgreich getestet auf „Fahrzeuge von Nissan, Cadillac, Ford, Toyota, Lotus, Volkswagen und Chrysler sowie Alarmanlagen von Cobra und Viper sowie Garagentoröffner von Genie und Liftmaster.“

Werbung

Kamkars Angriff wurde später erweitert durch der „Rollback“-Angriff, das auf einer der Blackhat-Konferenzen 2022 debütierte. Rollback optimierte bestimmte Teile des Exploits. Ein sehr ähnlicher Exploit wie RollJam/Rollback, der Rolling-PWN-Angriff, wurde im gleichen Jahr ebenfalls publik gemacht. Forscher sagten, mit Rolling-PWN könne es bei fast einem halben Dutzend Honda-Modellen „jedermann sein können, die Autotür dauerhaft zu öffnen oder sogar den Motor zu starten“.

Kurz gesagt: Für Hacker mit dem entsprechenden Know-how ist das Knacken des RKS-Rolling-Code-Systems kein Problem.

Werbung

Was können Sie tun?

Leider können Sie wahrscheinlich nicht viel gegen derartige Dinge tun. Die Cybersicherheit von Autos ist Mist, und solange die Hersteller nicht beschließen, dass sie sich um diese Schwachstellen kümmern, werden sie bestehen bleiben. Wenn Sie von paranoiden Träumen geplagt werden, in denen Hacker Ihr Auto stehlen, könnten Sie versuchen, Ihren Schlüsselanhänger in einem Faradayschen Käfig aufzubewahren. Tatsächlich gibt es viele solcher Produkte. zum Verkauf auf Amazon. Aber auch dies ist nur von begrenztem Nutzen. Ein Käfig könnte Ihren Anhänger vor Hackern schützen, die versuchen Signale von Ihrem Schlüsselanhänger abzufangen während er in Ihrem Haus oder Ihrer Tasche ruht (ja, das ist noch etwas, das passieren kann). Die bedauerliche Wahrheit ist natürlich, dass Sie den Anhänger bei diesem Weg wahrscheinlich die ganze Zeit im Käfig lassen müssen – außer wenn Sie ihn verwenden. Und Ihr Anhänger ist nicht sicher, wenn Sie Ihr Auto tatsächlich aufschließen, und dann würde ein Angriff vom RollJam-Typ passieren.

Werbung

Ehrlich gesagt, könnten die Leute Sie auch für irgendwie komisch halten, wenn Sie darauf bestehen, Ihren Schlüsselanhänger ständig in einem in Alufolie eingehüllten Beutel mit sich herumzutragen. Tatsächlich werden sie Sie auf jeden Fall für komisch halten. Aber vielleicht ist das ein geringer Preis, wenn Sie davon überzeugt sind, dass die Leute Ihr Auto stehlen wollen. Die Entscheidung liegt bei Ihnen.

Eine Version dieses Artikels erschien ursprünglich auf Gizmodo.

Dieser Inhalt wurde maschinell aus dem Originalmaterial übersetzt. Aufgrund der Nuancen der automatisierten Übersetzung können geringfügige Unterschiede bestehen. Für die Originalversion klicken Sie hier

Werbung