Bild nicht mehr verfügbar.

Einige Automodelle lassen sich mittlerweile mit billigem Equipment aus der Ferne hacken.

Foto: AP

Seit einigen Jahren ist bekannt, dass sich die Türen vieler Automodelle mit einem cleveren Hack aufsperren lassen. Angreifer duplizieren dafür das Entsperrsignal des drahtlosen Autoschlüssels. Eine reale Gefahr, denn neben erfolgreichen Vorführungen gab es auch schon tatsächliche Fälle von Diebstahl.

Forscher des chinesischen Sicherheitsanbieters Qihoo 360 haben die Angriffsmethode nun nicht nur weiterentwickelt, sondern auch drastisch verbilligt, berichtet Wired.

Hacking-Gadgets für 20 Euro

2011, als der Hack erstmals öffentlich bekannt wurde, setzten Schweizer Wissenschaftler noch Software Defined Radio (SDR) im Wert von tausenden Euro ein. Vergangenes Jahr investierte man beim deutschen Automobilclub ADAC nur noch etwas mehr als 200 Euro, um den Angriff zu realisieren.

Die Quihoo-Experten gaben nach eigenen Angaben für ihre zwei Gadgets jeweils weniger als 80 Yuan aus. Umgerechnet investierten sie insgesamt also 160 Yuan, nur etwa 20 Euro.

Angriff mit zwei Teilnehmern

Der Angriff setzt die Zusammenarbeit von zwei Personen voraus und funktioniert wie folgt. Eine Person befindet sich in der Nähe des Autobesitzers. Das selbstgebaute Hacking-Device kopiert das Funksignal des Schlüssels und übermittelt es an das Gerät der zweiten Person, die sich nahe dem Wagen befindet.

Das Entsperrsystem des Wagens antwortet mit einem eigenen Signal, das auf dem gleichen Weg kopiert und zurückgeschickt wird. Dort reagiert wiederum der Schlüssel mit jenem Signal, der die Tür schließlich aufsperrt. Auch dieses wird geklont. Der Angriff funktioniert, weil er sowohl dem Schlüssel, als auch dem Auto erfolgreich suggeriert, dass sie sich in unmittelbarer Nähe zueinander befänden.

Reichweite deutlich erhöht

Tatsächlich allerdings haben die Forscher von Qihoos "Team Unicorn" (Team Einhorn) die Attacke derart verbessert, dass sie nun auf eine Distanz von über 300 Metern funktioniert. Dazu werden die Radiosignale demoduliert und auf niedrigerer Frequenz – und folglich mit größerer Reichweite – weiter gesendet.

"Man arbeitet im Büro oder ist gerade im Supermarkt einkaufen. Dann stellt sich jemand in die Nähe und eine andere Person öffnet das am Parkplatz stehende Auto", zitiert Wired die Forscher. Sie demonstrieren den Angriff auch in einem Video.

Jun Li

Wohl zahlreiche ältere Modelle betroffen

Zwei Autos konnten sie bisher damit erfolgreich knacken. Den "Qing", einen Hybridwagen des chinesischen Herstellers BYD, und einen Chevrolet Captiva. Anfällig dürften aber bedeutend mehr Fahrzeuge sein. Denn das vom Chiphersteller NXP entwickelte Entsperrsystem kommt nicht nur in diesen beiden, sondern auch in zahlreichen anderen Modellen verschiedener Marken zum Einsatz. Zudem dürften auch andere Hersteller solcher Systeme diese Schwäche nicht beseitigt haben.

Während BYD und Chevrolet bislang nicht reagiert haben, erklärte eine NXP-Sprecherin, dass Autohersteller sich bewusst seien, dass derlei Hacks mittlerweile sehr billig geworden seien. Daher würden mittlerweile Lösungen verwendet, um diesen Hack abzuwehren.

Möglicher Schutz: Signaldichter Schlüsselbehälter

Bei älteren Automodellen würde, wenn überhaupt, freilich nur ein Softwareupdate helfen. In der Vergangenheit wurden schon Fahrzeuge verschiedenster Marken auf diese Weise entsperrt. Wer auf Nummer Sicher gehen möchte, sollte laut Wired daher den Autoschlüssel in seinem Behältnis transportieren, das undurchlässig für Funksignale ist. (red, 30.04.2017)