Die drahtlose Entriegelung für Autos ist praktisch, birgt aber auch Gefahrenpotenzial.

Foto: Foto: C Jill Reed / CC BY SA 2.0 http://flic.kr/p/4wn8Hc

Schon längst müssen viele Autos nicht mehr durch das Einstecken und Drehen des Schlüssels aufgesperrt werden. Dank Funktechnologie kann der eigene Pkw schon von der anderen Seite des Parkplatzes entriegelt werden, wozu es meistens nur einen Tastendruck auf der Fernsteuerung braucht. Doch den drahtlosen Sperrsystemen könnte es besonders bei älteren Automodellen an Sicherheit mangeln, wie der Experte Silvio Cesare auf der diese Woche stattfindenden Black Hat-Konferenz demonstrieren wird.

Zeigen wird er eine Methode, die es praktisch jedem erlaubt, das Signal der Fernsteuerung des Autobesitzers zu reproduzieren und sich damit Zugang zum Wagen zu verschaffen. Und das mit Equipment, welches im freien Handel erhältlich ist und nur rund 1.000 Dollar kostet und Jahr für Jahr immer billiger wird. Der Proof-of-Concept gelang ihm bei seinem eigenen Pkw, der rund zehn Jahre alt ist.

Equipment aus dem Handel

Zur Durchführung des Hacks nutzt er einen softwaregesteuerten Sender und Empfänger, der eine hohe Bandbreite an Signalen – von Radio über Bluetooth bis WLAN – erkennen kann. Mit diesem kann er unter Verwendung einer billigen Antenne mit Verstärker die Frequenz des von der Fernsteuerung an das Auto übertragenen Signals herausfinden und erzeugen.

Dies nutzt er, wie er gegenüber Wired demonstriert, für eine sogenannte Brute Force-Attacke. Er beschickt das Auto mit tausenden möglichen Codes zur Entsperrung, solange bis einer davon passt und die Tür entriegelt. Zwei bis drei Kombinationen übermittelt er dabei pro Sekunde, im besten Falle hat er damit binnen Minuten Zugang zum Wagen.

Von wenigen Minuten bis zwei Stunden

Die Zeit, die für das Hacken des Fahrzeug aufgewandt wird, variiert allerdings, da Fernsteuerung und Auto mit einem variablen Schlüssel arbeiten, der sich nach jeder Verwendung ändert. Im schlimmsten Falle kann es auch zwei Stunden dauern. Das einzige Warnsignal für den Besitzer, das ihn auf die mögliche Entriegelung seines Autos durch einen Dritten hinweist, ist, dass sein eigene Fernbedienung danach erst nach zwei bis drei Anläufen funktioniert.

Während seiner Tests fand Cesare heraus, dass das Auto sich einige dutzend Male mit dem gleichen Code öffnen ließ, ehe dieser plötzlich nicht mehr funktionierte. Dies könnte auf eine vom Hersteller gezielt implementierte Hintertüre hinweisen.

Den Schlüssel "abhören"

Der schwierigiste Teil des Unterfangens ist es, zumindest einmal das Signal einer regulären Entsperrung mit der eigentlichen Fernbedienung einzufangen. Dieses wird benötigt, um den ersten Teil des Entsperrcodes – der für jeden Wagen verschieden, aber statisch ist – zu erhalten. Danach reicht es, einfach über einen längeren Zeitraum unbeobachtet Zugang zum Wagen zu haben.

Eine Möglichkeit zur Minderung des Gefahrenpotenzials ist es, die Fernsteuerung an öffentlichen Orten schlichtweg nicht mehr zu verwenden und direkt mit dem Schlüssel zu entsperren. Er will nun austesten, ob seine Methode auch bei anderen, neueren Automodellen funktioniert.

Codemuster dank Roboter geknackt

Eine Hürde könnte sich für weniger versierte Hacker als echtes Problem erweisen. Der Schlüssel für Cesares Auto kann theoretisch aus einer von 43 Millionen Kombinationen bestehen. Mittels eines selbst gebauten Roboters, der in kurzer Abfolge tausende Male seine Fernbedienung betätitgte, konnte Cesare allerdings Muster in der Code-Erzeugung finden und die Anzahl der möglichen Schlüssel auf 12.500 reduzieren.

Wenngleich viele Angreifer soviel Mühe wohl nicht in Kauf nehmen werden, macht sein Versuch ein allgemeineres Problem deutlich. "Viele Geräte können heute modifiziert, nachgeahmt und belauscht werden", sagt Cesare. "Und als Folge werden künftig mehr Sicherheitsprobleme auftauchen." (gpi, derStandard.at, 05.08.2014)