Porsche_Hack

(Bild: IStockphoto/juanmagarcia)

Im März veröffentlichte der ADAC die Ergebnisse eines Tests von elektronischen Systemen, mit deren Hilfe Autobenutzer ihr Fahrzeug ganz komfortabel öffnen können – ganz ohne Knopfdruck, nur durch ihre schiere Gegenwart. Diese Systeme tragen je nach Hersteller unterschiedliche Marketingbezeichnungen, aber meist kommt das Wort „keyless“ darin vor: Keyless Access bei Volkswagen, Keyless Drive bei Volvo, oder schlicht Keyless System bei PSA Peugeot Citroën. Bei Audi heißt das Teil Komfortschlüssel, bei BMW Comfort Access. Die Testergebnisse des Autofahrerclubs waren eine kalte Dusche für die versammelten Premiumhersteller, aber nicht nur für diese: Alle getesteten Systeme waren durchgefallen, bei Fahrzeugen aller Hersteller war es dem ADAC gelungen, mit einem Trick die Fahrzeuge zu öffnen, obwohl sich der rechtmäßige Nutzer nicht einmal in der Nähe des Autos aufhielt. Nur Daimler und Porsche standen nicht auf der Liste des ADAC (Stand: 14. April). Aber nicht etwa, weil deren Systeme sich bei einem Test als sicher erwiesen hätten – nein, sie waren gar nicht getestet worden. „Es ist purer Zufall, dass wir im Testzeitraum keine Fahrzeuge dieser Hersteller getestet haben“, erklärte ein Sprecher des ADAC. Nicht nur die Türen der Autos ließen sich öffnen, sogar die Motoren ließen sich mit diesem Trick starten (einzige Ausnahme: die Nissan-Nobelmarke Infiniti).

Dabei hatten sich die Hersteller Mühe gegeben, die Systeme gegen Hacker abzusichern. Datenverschlüsselung auf dem letzten Stand der Technik, Austausch geheimer Codes, Gegencheck dieser Codes in der Fahrzeugelektronik. Alle diese technischen Maßnahmen erwiesen sich als wirkungslos, denn der Trick war einfach simpel: Kein Knacken irgendeines Codes war nötig, niemand musste sich in die Tiefen der Elektronik hineinhacken. Stattdessen stellten die Ingenieure des Autoclubs einfach eine schlichte Funkbrücke zwischen dem real existierenden Schlüssel und dem Auto her. Diese Funkbrücke war mit keinerlei maschineller Intelligenz ausgestattet, sie verlängerte nur einfach die Reichweite des Funkschlüssels und schickte die Daten zwischen dem Auto und dem Schlüssel über eine größere Distanz hin und her, als die Entwickler im Sinn hatten, als sie das System konzipierten. „Dazu waren nur einige Bauteile aus dem Elektronikladen nötig, Gesamtwert sicher nicht mehr als 150 Euro“, erklärte ein ADAC-Ingenieur. „Nicht einmal ein Mikroprozessor war dabei.“ Der Verkehrsclub hatte diese Tests natürlich nicht aus purem Spaß durchgeführt. In jüngerer Zeit hatten sich Fälle gehäuft, in denen Fahrzeuge, vorzugsweise solche der Topliga, auf unerklärliche Weise verschwunden waren. Die Besitzer hatten alle Mühe, das Verschwinden ihrer Karossen der Polizei und ihrer Versicherung zu erklären, waren sie doch zu Recht davon überzeugt, dass sich der Schlüssel die ganze Zeit über in ihrer Obhut befunden hatte. Besonders unangenehme Nachweisprobleme hatten diejenigen Besitzer, deren Fahrzeuge irgendwann wieder aufgefunden wurden – womöglich beschädigt, aber immer ohne die geringste Spur von Gewalteinwirkung auf die Schließsysteme. „Da stand schnell der Verdacht auf Versicherungsbetrug im Raum“, erläutert ein Insider.

Im Normalfall müssen dazu zwei Diebe zusammenarbeiten. Nummer eins postiert sich in der Nähe des Fahrzeugs, Nummer zwei begibt sich in die Umgebung des Schlüssels – etwa in das Café, in welchem der Fahrer gerade seinen Cappuccino einnimmt, oder in die Nähe seines Domizils. Er muss dabei in die Funkreichweite des Schlüssels gelangen, also in eine Entfernung von etwa zehn bis 20 Metern. Nummer eins nähert sich nun mit seinem Equipment dem Fahrzeug und berührt den Türgriff. Das Schließsystem des Autos sendet daraufhin ein codiertes Abfragesignal aus, um zu testen, ob sich der berechtigte Schlüssel in der Nähe befindet. Das Gerät des Diebes Nummer eins empfängt dieses Signal und reicht es an das Gerät von Nummer zwei weiter. Dessen Elektronik sendet dieses Signal nun erneut aus. Der Autoschlüssel, der sich ja in seiner Nähe befindet und das Funksignal aufnimmt, reagiert, indem er seinerseits eine Abfolge von Signalen aussendet, die wiederum von den Gerätschaften der Diebe empfangen und unverändert an das Auto weitergeleitet werden.

Damit ist die schönste Verschlüsselung umsonst, denn die Geräte der Gangster reichen nur das weiter, was der berechtigte Schlüssel von sich gibt. Das Schließsystem des Autos empfängt das Signal, verifiziert den Code und öffnet die Tür. In fast allen Fällen geht die Fahrzeugelektronik in solchen Situationen davon aus, dass mit dem Empfang des korrekten Codes und dem Öffnen der Tür alles seine Richtigkeit hat und deaktiviert auch noch die Wegfahrsperre. Der Motor kann dann ohne Weiteres per Knopfdruck gestartet und das Auto über die nächste Grenze oder in ein Versteck gefahren werden, wo sich Spezialisten der organisierten Kriminalität um alles Weitere kümmern. Die Autoindustrie von A wie Audi bis V wie Volkswagen reagierte verschnupft. Wie peinlich diese Enthüllung den Herstellern war, ließ sich an deren Kommunikationsverhalten im Gefolge der Veröffentlichungen ablesen. Sie schickten erst einmal den Verband der Automobilindustrie vor. „Die Fallzahlen sind doch recht niedrig“, heißt es dort. Auf die Anfrage von carIT an die wichtigsten Hersteller, welche Gegenmaßnahmen denn geplant seien, wiegelte die Branche ab. Man wolle den Dieben keine Bastelanleitung liefern, so der Tenor. Lediglich Daimler nannte Details: Danach lässt sich die Keyless-Komfortfunktion per Knopfdruck auf den Schlüssel deaktivieren. Außerdem nutzen die Stuttgarter im Gegensatz zu anderen Herstellern die NFC-Technik (Near Field Communications), die sich durch ein höheres Maß an Sicherheit auszeichnen soll.

In der Zwischenzeit arbeiten die Entwicklungsabteilungen der Hersteller durch die Bank ziemlich fieberhaft an Lösungen, die sich nicht so leicht übertölpeln lassen sollen wie die bisherige Technik. Solche Technologien sind seit einiger Zeit am Markt verfügbar. Daimlers Favorit NFC wird bereits vielfach im Zahlungsverkehr mit Chipkarten eingesetzt. Gegenüber den häufig genutzten RFID- und Bluetooth-Funktechniken zeichnet sich NFC durch eine noch einmal deutlich kürzere Funkreichweite von nur wenigen Zentimetern aus. Wollte sich ein Dieb Zugang zu einem Fahrzeug verschaffen, dessen Schlüssel nach dem NFC-Prinzip arbeitet, so müsste er sich so nah an den Schlüssel heranmanövrieren, dass es wohl nicht unbemerkt bliebe. Auch das Aktivieren des Schlüssels durch Türen hindurch, wie es in der Praxis schon vorgekommen ist (ein solcher Fall liegt der Redaktion vor), wäre damit nicht möglich. Zudem lasse sich per NFC auch genauer feststellen, ob sich der berechtigte Schlüssel tatsächlich innerhalb des Fahrzeugs befinde, argumentiert ein Daimler-Sprecher. Somit wäre es möglich, die Funktionen von Türöffner und Wegfahrsperre klarer voneinander zu trennen.

Einen kurzen Blick ins Nähkästchen aktueller Entwicklungen gewährt auch Zulieferer Conti, einer der drei großen Anbieter von Schließsystemen für Autos. Das Unternehmen untersucht derzeit den Einsatz von UWB-Techniken (Ultra-Wideband) für derartige Anwendungen. Dabei werden Signale mit sehr hoher Bandbreite erzeugt. Die Kürze der Impulse ermöglicht es, die Laufzeit des Signals recht genau zu bestimmen; ist der Schlüssel mit dem Transponder weiter weg, als er vorgibt zu sein, erkennt das die Steuerelektronik im Auto und verweigert den Zugang. Andere Zulieferer, etwa Valeo, setzen auf den „virtuellen Autoschlüssel“. Der Schlüssel ist dabei als App auf einem Smartphone installiert; über eine Cloud-Software wird die Zugangsberechtigung kontrolliert. Volvo will diese Technik ab 2017 in die Serie einführen, auch von Daimler und BMW sind ähnliche Pläne bekannt. Eine vergleichbare Technik bietet das IT-Unternehmen Baimos an, das sich auf sicheres Kommunikations- und Autorisierungsmanagement spezialisiert hat. Die Baimos-Technik funktioniert ähnlich wie diejenige von Valeo und heißt auch ähnlich – InBlue bei Valeo und BlueID bei Baimos.

Trotz der Vertuschungsversuche einiger Hersteller in dieser Frage scheint sich mittlerweile auch in der Autobranche eine Erkenntnis durchzusetzen, die in der kommerziellen IT seit geraumer Zeit zum gesicherten Wissen gehört: „Security through obscurity can never work“ – Sicherheit durch Heimlichtuerei funktioniert nicht. Bestmögliche Sicherheit kann nur von Lösungen ausgehen, deren Funktionsweise offengelegt ist und deren Schwächen daher von der User Community ausgemerzt werden können, bevor sie von Dunkelmännern genutzt werden. „Bei guten Sicherheitssystemen sind die Algorithmen bekannt“, so ein Manager von Volkswagen. „Die Sicherheit des Systems liegt in der Integrität der Funkschlüssel.“ Klar ist: Absolute Sicherheit wird es nie geben. Man kann nur versuchen, den Gegnern immer einen Schritt voraus zu sein. Eine Erkenntnis, die in Sicherheitskreisen zu den Grundwahrheiten zählt.

Dieser Artikel erschien erstmals in carIT 02/2016

Sie möchten gerne weiterlesen?