Öffnen des Navigationsmenüs
Hacker können Millionen von Toyota, Hyundai und Kia Keys klonen
Andy Greenberg Sicherheit 03.05.2020 07:00 AM
Hacker können Millionen von Toyota, Hyundai
und Kia Keys klonen
Verschlüsselungsfehler in einer gemeinsamen
Anti-Diebstahl-Funktion entlarven Fahrzeuge großer Hersteller.
Die Forscher fanden Probleme darin, wie
Toyota, Hyundai und Kia ein Verschlüsselungssystem von Texas Instruments
namens DST80 implementieren.
In den letzten Jahren haben Besitzer von Autos
mit schlüssellosen Startsystemen gelernt, sich um sogenannte
Relay-Angriffe zu kümmern, bei denen Hacker funkfähige Schlüssel
ausnutzen, um Fahrzeuge zu stehlen, ohne eine Spurzu hinterlassen. Jetzt
stellt sich heraus, dass viele Millionen anderer Autos, die chipfähige
mechanische Schlüssel verwenden, auch anfällig für High-Tech-Diebstahl
sind. Ein paar kryptografische Fehler kombiniert mit ein wenig
altmodischer Heißverdrahtung – oder sogar einem gut platzierten
Schraubendreher – lassen Hacker diese Schlüssel klonen und in
Sekundenschnelle wegfahren.
Forscher der KU Leuven in Belgien und der
Universität Birmingham im Vereinigten Königreich Anfang dieser Woche
entdeckten neue Schwachstellen, die sie in den Verschlüsselungssystemen
gefunden haben, die von Wegfahrsperren verwendet werden, den funkfähigen
Geräten in Autos, die aus nächster Nähe mit einem Schlüsselanhänger
kommunizieren, um die Zündung des Autos zu entsperren und es starten zu
lassen. Insbesondere fanden sie Probleme, wie Toyota, Hyundai und Kia
ein Texas Instruments Verschlüsselungssystem namens DST80
implementieren. Ein Hacker, der ein relativ preiswertes Proxmark
RFID-Lesegerät/-Sendergerät in der Nähe des Schlüsselanhängers eines
Autos mit DST80 im Inneren streift, kann genügend Informationen
gewinnen, um seinen geheimen kryptografischen Wert abzuleiten. Dies
wiederum würde es dem Angreifer ermöglichen, dasselbe Proxmark-Gerät zu
verwenden, um den Schlüssel im Auto zu imitieren, die Wegfahrsperre zu
deaktivieren und sie den Motor starten zu lassen.
Die Forscher sagen, dass die betroffenen
Automodelle den Toyota Camry, Corolla und RAV4 umfassen; Kia Optima,
Soul und Rio; Hyundai I10, I20 und I40. Die vollständige Liste der
Fahrzeuge, die die Forscher fanden, um die kryptografischen Fehler in
ihren Wegfahrsperren haben, ist unten:
Eine Liste der Autos, die die Forscher sagen,
sind anfällig für ihre Wegfahrsperre Angriff. Obwohl die Liste den Tesla
S enthält, hat Tesla letztes Jahr ein Update herausgebracht, um die
Sicherheitsanfälligkeit zu beheben.
Mit freundlicher Genehmigung der University of
Birmingham und KU Leuven
Obwohl die Liste auch den Tesla S enthält,
berichteten die Forscher die DST80-Schwachstelle für Tesla im letzten
Jahr, und das Unternehmen schob ein Firmware-Update, das den Angriff
blockierte.
Toyota hat bestätigt, dass die
kryptografischen Schwachstellen, die die Forscher gefunden haben, real
sind. Aber ihre Technik ist wahrscheinlich nicht so einfach zu ziehen
wie die "Relais"-Angriffe, die Diebe wiederholt verwendet haben, um
Luxusautos und SUVs zu stehlen. Diese benötigen in der Regel nur ein
Paar Funkgeräte, um die Reichweite eines Schlüsselanhängers zu
erweitern, um das Auto eines Opfers zu öffnen und zu starten. Sie können
sie aus großer Entfernung abziehen, sogar durch die Wände eines
Gebäudes.
Im Gegensatz dazu erfordert der Klonangriff,
den die Forscher von Birmingham und KU Leuven entwickelt haben, dass ein
Dieb einen Zielschlüssel mit einem RFID-Reader aus nur einem Oder zwei
Zentimetern Entfernung scannt. Und weil die Schlüsselklonierungstechnik
eher auf die Wegfahrsperre als auf schlüssellose Einstiegssysteme
abzielt, muss der Dieb immer noch irgendwie den Zündlauf drehen – den
Zylinder, in den Sie Ihren mechanischen Schlüssel stecken.
https://www.wired.com/story/hackers-can-clone-millions-of-toyota-hyundai-kia-keys/