• Schalter wissen.de
  • Schalter wissenschaft
  • Schalter scinexx
  • Schalter scienceblogs
  • Schalter damals
  • Schalter natur
Scinexx-Logo
Logo Fachmedien und Mittelstand
Scinexx-Claim
Facebook-Claim
Google+ Logo
Twitter-Logo
YouTube-Logo
Feedburner Logo
Sonntag, 28.05.2017
Hintergrund Farbverlauf Facebook-Leiste Facebook-Leiste Facebook-Leiste
Scinexx-Logo Facebook-Leiste

Funktüröffner für Autos und Gebäude geknackt

IT-Sicherheitsexperten decken massive Schwachstelle auf

Funktüröffner für Autos oder Garagen sind zwar bequem - aber offenbar nicht unbedingt sicher. Dies haben jetzt Bochumer Wissenschaftler gezeigt. Ihnen ist es gelungen, die auf der weit verbreiteten KeeLoq RFID-Technologie basierenden Systeme zu knacken. Die aufgedeckte Sicherheitslücke besteht nach Angaben der Forscher bei allen Autoschlüsseln und Gebäudezugangskontrollsystemen, die auf KeeLoq setzen.
Autofahren

Autofahren

„Die Schwachstelle ermöglicht es Unbefugten, sich aus 100 Metern Entfernung Zugang zu den 'gesicherten' Fahrzeugen und Gebäuden zu verschaffen, ohne Spuren zu hinterlassen“, erklärt Professor Christof Paar vom Lehrstuhl für Kommunikationssicherheit der Ruhr-Universität Bochum, wo der Hack gelungen ist. Die Technik findet auch bei Garagentoröffnern und in der Ersatzteilsicherung Verwendung.

Zwei abgefangene Nachrichten genügen


Dem Team um Paar gelang es unter Einsatz modernster kryptanalytischer Verfahren, neue Angriffe zu entwickeln, die es beispielsweise erlauben, Autoschlüssel und Garagentoröffner auf eine Entfernung von bis zu 100 Metern zu klonen. „Das Abfangen von nur zwei Nachrichten erlaubt es Unbefugten, einen Schlüssel zu kopieren und sich Zugang zu Auto oder Haus zu verschaffen“, erläutert Paar. Mit einem anderen Angriff kann das Fahrzeug oder die Garage so manipuliert werden, dass die normalen Sender nicht mehr funktionieren und dem rechtmäßigen Besitzer der Zugang verwehrt wird.

Neueste kryptanalytische Methoden


Ein Funktüröffner besteht aus einem aktiven RFID-Sender, wie er typischerweise in Autoschlüssel eingebaut wird, und einem Empfänger, der sich in der Fahrzeugsteuerung befindet. Beide Seiten, Sender und Empfänger, verschlüsseln ihre Funk-Kommunikation mit der KeeLoq-Chiffre. Die Angriffe der Bochumer Gruppe ermöglichen die Rückgewinnung des geheimen Schlüssels sowohl auf der Sender- als auch auf der Empfängerseite, durch die Messung der elektrischen Energie, die die Geräte verbrauchen.


Unter Anwendung der so genannten Seitenkanalanalyse konnten die Forscher den Herstellerschlüssel - eine Art Generalschlüssel für sämtliche Produkte einer Serie - aus dem gemessenen Stromverbrauch des Empfängers zurückgewinnen. Der Angriff, der Seitenkanalanalyse und spezielle Eigenschaften der KeeLoq-Chiffre kombiniert, kann auf alle bekannten Ausführungen der Chiffre, die in gängigen Systemen eingesetzt wird, angewandt werden. Die Verwundbarkeit wurde von der Bochumer Gruppe durch Angriffe auf kommerzielle Systeme überprüft.

KeeLoq: Weltweite Verbreitung seit Mitte der Neunziger


KeeLoq wird seit Mitte der neunziger Jahre standardmäßig in
Zugangskontrollsystemen eingesetzt. Es ist eines der am weitesten verbreiteten Verfahren in Europa und den USA. Neben der häufigen Verwendung in Garagentoröffnern und Gebäudezugangskontrollsystemen wird KeeLoq auch von mehreren Automobilherstellern wie Toyota/Lexus als Diebstahlschutz eingesetzt.
(idw - Ruhr-Universität Bochum, 01.04.2008 - DLO)
 
Printer IconShare Icon