IT-Sicherheitsexperten decken massive Schwachstelle auf Funktüröffner für Autos und Gebäude geknackt - scinexx | Das Wissensmagazin
Anzeige
Anzeige

IT-Sicherheitsexperten decken massive Schwachstelle auf

Funktüröffner für Autos und Gebäude geknackt

Funktüröffner für Autos oder Garagen sind zwar bequem – aber offenbar nicht unbedingt sicher. Dies haben jetzt Bochumer Wissenschaftler gezeigt. Ihnen ist es gelungen, die auf der weit verbreiteten KeeLoq RFID-Technologie basierenden Systeme zu knacken. Die aufgedeckte Sicherheitslücke besteht nach Angaben der Forscher bei allen Autoschlüsseln und Gebäudezugangskontrollsystemen, die auf KeeLoq setzen.

{1r}

„Die Schwachstelle ermöglicht es Unbefugten, sich aus 100 Metern Entfernung Zugang zu den ‚gesicherten‘ Fahrzeugen und Gebäuden zu verschaffen, ohne Spuren zu hinterlassen“, erklärt Professor Christof Paar vom Lehrstuhl für Kommunikationssicherheit der Ruhr-Universität Bochum, wo der Hack gelungen ist. Die Technik findet auch bei Garagentoröffnern und in der Ersatzteilsicherung Verwendung.

Zwei abgefangene Nachrichten genügen

Dem Team um Paar gelang es unter Einsatz modernster kryptanalytischer Verfahren, neue Angriffe zu entwickeln, die es beispielsweise erlauben, Autoschlüssel und Garagentoröffner auf eine Entfernung von bis zu 100 Metern zu klonen. „Das Abfangen von nur zwei Nachrichten erlaubt es Unbefugten, einen Schlüssel zu kopieren und sich Zugang zu Auto oder Haus zu verschaffen“, erläutert Paar. Mit einem anderen Angriff kann das Fahrzeug oder die Garage so manipuliert werden, dass die normalen Sender nicht mehr funktionieren und dem rechtmäßigen Besitzer der Zugang verwehrt wird.

Neueste kryptanalytische Methoden

Ein Funktüröffner besteht aus einem aktiven RFID-Sender, wie er typischerweise in Autoschlüssel eingebaut wird, und einem Empfänger, der sich in der Fahrzeugsteuerung befindet. Beide Seiten, Sender und Empfänger, verschlüsseln ihre Funk-Kommunikation mit der KeeLoq-Chiffre. Die Angriffe der Bochumer Gruppe ermöglichen die Rückgewinnung des geheimen Schlüssels sowohl auf der Sender- als auch auf der Empfängerseite, durch die Messung der elektrischen Energie, die die Geräte verbrauchen.

Anzeige

Unter Anwendung der so genannten Seitenkanalanalyse konnten die Forscher den Herstellerschlüssel – eine Art Generalschlüssel für sämtliche Produkte einer Serie – aus dem gemessenen Stromverbrauch des Empfängers zurückgewinnen. Der Angriff, der Seitenkanalanalyse und spezielle Eigenschaften der KeeLoq-Chiffre kombiniert, kann auf alle bekannten Ausführungen der Chiffre, die in gängigen Systemen eingesetzt wird, angewandt werden. Die Verwundbarkeit wurde von der Bochumer Gruppe durch Angriffe auf kommerzielle Systeme überprüft.

KeeLoq: Weltweite Verbreitung seit Mitte der Neunziger

KeeLoq wird seit Mitte der neunziger Jahre standardmäßig in

Zugangskontrollsystemen eingesetzt. Es ist eines der am weitesten verbreiteten Verfahren in Europa und den USA. Neben der häufigen Verwendung in Garagentoröffnern und Gebäudezugangskontrollsystemen wird KeeLoq auch von mehreren Automobilherstellern wie Toyota/Lexus als Diebstahlschutz eingesetzt.

(idw – Ruhr-Universität Bochum, 01.04.2008 – DLO)

Anzeige

In den Schlagzeilen

Diaschauen zum Thema

Dossiers zum Thema

News des Tages

Weißer Zwerg

Beringter Weißer Zwerg gibt Rätsel auf

Optische Täuschung durch Verzögerungs-Effekt

Sport verschiebt die innere Uhr

Wie klimafreundlich ist Laborfleisch?

Alaska: Mini-Beutler lebte zwischen Dinosauriern

Bücher zum Thema

Maschinen mit Bewusstsein - Wohin führt die künstliche Intelligenz? von Bernd Vowinkel

Geheime Botschaften - Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet von Simon Singh

Menschmaschinen - Wie uns die Zukunftstechnologien neu erschaffen von Rodney Brooks

Projekt Zukunft - Die Megatrends in Wissenschaft und Technik von Hans-Jürgen Warnecke

Top-Clicks der Woche

Anzeige
Anzeige