Autoschlüssel von VW | Bildquelle: picture alliance /

100 Millionen Autos betroffen Sicherheitslücken bei Funkschlüsseln

Stand: 11.08.2016 05:00 Uhr

Sicherheitsforscher haben die Funkfernbedienungen für Autos von 15 Herstellern geknackt. Besonders betroffen ist Volkswagen. Die Lücken erlauben es Angreifern, die Wagen spurlos zu öffnen und zu schließen.

Von Svea Eckert und Jan Lukas Strozyk, NDR

Forscher aus Bochum und Birmingham haben Sicherheitslücken in den Autoschlüsseln von verschiedenen Herstellern ausgemacht. Insgesamt konnten sie bei 15 Marken, darunter Volkswagen, Opel, Ford und Fiat, die Funkfunktion zur Türöffnung überwinden. Besonders betroffen sind Modelle von Volkswagen: Die Wissenschaftler konnten deren Verschlüsselung erstmals knacken und beliebig reproduzieren. Die Lücke betrifft eine Vielzahl von VW-Modellen ab dem Baujahr 1995. Auch die VW-Töchter Audi, Seat und Skoda sind betroffen.

Um ein Fahrzeug zu öffnen, sendet der Autoschlüssel auf Knopfdruck ein Signal an den Wagen - dort wird es entschlüsselt und der Befehl, also etwa "Türen öffnen" oder "Kofferraum öffnen" ausgeführt. Auch die Alarmanlage wird damit in der Regel deaktiviert.

Große Sicherheitsmängel bei Funkautoschlüsseln entdeckt
tagesthemen 22:15 Uhr, 11.08.2016, Svea Eckert, NDR

Download der Videodatei

Wir bieten dieses Video in folgenden Formaten zum Download an:

Hinweis: Falls die Videodatei beim Klicken nicht automatisch gespeichert wird, können Sie mit der rechten Maustaste klicken und "Ziel speichern unter ..." auswählen.

Video einbetten

Nutzungsbedingungen Embedding Tagesschau: Durch Anklicken des Punktes „Einverstanden“ erkennt der Nutzer die vorliegenden AGB an. Damit wird dem Nutzer die Möglichkeit eingeräumt, unentgeltlich und nicht-exklusiv die Nutzung des tagesschau.de Video Players zum Embedding im eigenen Angebot. Der Nutzer erkennt ausdrücklich die freie redaktionelle Verantwortung für die bereitgestellten Inhalte der Tagesschau an und wird diese daher unverändert und in voller Länge nur im Rahmen der beantragten Nutzung verwenden. Der Nutzer darf insbesondere das Logo des NDR und der Tageschau im NDR Video Player nicht verändern. Darüber hinaus bedarf die Nutzung von Logos, Marken oder sonstigen Zeichen des NDR der vorherigen Zustimmung durch den NDR.
Der Nutzer garantiert, dass das überlassene Angebot werbefrei abgespielt bzw. dargestellt wird. Sofern der Nutzer Werbung im Umfeld des Videoplayers im eigenen Online-Auftritt präsentiert, ist diese so zu gestalten, dass zwischen dem NDR Video Player und den Werbeaussagen inhaltlich weder unmittelbar noch mittelbar ein Bezug hergestellt werden kann. Insbesondere ist es nicht gestattet, das überlassene Programmangebot durch Werbung zu unterbrechen oder sonstige online-typische Werbeformen zu verwenden, etwa durch Pre-Roll- oder Post-Roll-Darstellungen, Splitscreen oder Overlay. Der Video Player wird durch den Nutzer unverschlüsselt verfügbar gemacht. Der Nutzer wird von Dritten kein Entgelt für die Nutzung des NDR Video Players erheben. Vom Nutzer eingesetzte Digital Rights Managementsysteme dürfen nicht angewendet werden. Der Nutzer ist für die Einbindung der Inhalte der Tagesschau in seinem Online-Auftritt selbst verantwortlich.
Der Nutzer wird die eventuell notwendigen Rechte von den Verwertungsgesellschaften direkt lizenzieren und stellt den NDR von einer eventuellen Inanspruchnahme durch die Verwertungsgesellschaften bezüglich der Zugänglichmachung im Rahmen des Online-Auftritts frei oder wird dem NDR eventuell entstehende Kosten erstatten
Das Recht zur Widerrufung dieser Nutzungserlaubnis liegt insbesondere dann vor, wenn der Nutzer gegen die Vorgaben dieser AGB verstößt. Unabhängig davon endet die Nutzungsbefugnis für ein Video, wenn es der NDR aus rechtlichen (insbesondere urheber-, medien- oder presserechtlichen) Gründen nicht weiter zur Verbreitung bringen kann. In diesen Fällen wird der NDR das Angebot ohne Vorankündigung offline stellen. Dem Nutzer ist die Nutzung des entsprechenden Angebotes ab diesem Zeitpunkt untersagt. Der NDR kann die vorliegenden AGB nach Vorankündigung jederzeit ändern. Sie werden Bestandteil der Nutzungsbefugnis, wenn der Nutzer den geänderten AGB zustimmt.

Einverstanden

Zum einbetten einfach den HTML-Code kopieren und auf ihrer Seite einfügen.

Codes in weniger als einer Sekunde geknackt

Den Forschern ist es gelungen, bei den betroffenen Volkswagen-Fahrzeugen das kryptographische Geheimnis aus dem Chip eines solchen Schließsystems zu extrahieren und damit die Funkfunktion eines Schlüssels beliebig zu reproduzieren. Der Vorgang dauert weniger als eine Sekunde.

Dazu genügt es, dass die Forscher das verschlüsselte Signal des Autoschlüssels ein einziges Mal mitschneiden. Das unterscheidet die Methode von allen bislang bekannten Angriffen, die vor allem auf der Manipulation eines echten Funksignals basierten.

Einbruch bleibt spurlos

Jemand, der sich die Lücke zunutze macht, könnte zum Beispiel auf einem Supermarktparkplatz warten, bis eines der betroffenen Modelle per Funk verschlossen wird. Während der Besitzer einkauft, kann der Angreifer das Auto mit dem kopierten Passwort öffnen, Gegenstände daraus stehlen und es wieder verschließen. Für den Besitzer ist dieser Einbruch im Grunde nicht nachvollziehbar. Das Öffnen hinterlässt weder Spuren am Auto noch in den Protokollen der Steuerelektronik.

Dunkle Wolken über VW-Logo | Bildquelle: dpa
galerie

Von den Sicherheitslücken bei Funkschlüsseln sind zahlreiche VW-Modelle betroffen.

Fehler liegt bei Volkswagen

Die Sicherheitslücke geht auf einen Design-Fehler bei Volkswagen zurück. Nach Aussage der Forscher ist das System zur Verschlüsselung im Grunde sicher. Das Problem besteht darin, dass der Konzern in den vergangenen 21 Jahren nur etwa eine Handvoll unterschiedliche kryptographische Passphrasen in alle seine Schlüssel einprogrammiert hat.

"Wenn dieses Geheimnis dann geknackt wird, ist das so etwas wie eine kryptographische Kernschmelze", erklärt Timo Kasper. Der Ingenieur und Gründer der Beraterfirma Kasper&Oswald ist einer der Sicherheitsforscher. Er hat sich vor allem auf VW konzentriert. "Nach unserer ersten Schätzung könnten weltweit rund 100 Millionen Autos von der Sicherheitslücke betroffen sein", sagte Kasper. Er und seine Kollegen haben den Konzern bereits im November 2015 von ihren Erkenntnissen unterrichtet.

Forscher sollen kritische Informationen zurückhalten

Volkswagen erklärte auf Anfrage von NDR, WDR und "Süddeutscher Zeitung" (SZ), die Untersuchungen zeigten, "dass die Sicherheitssysteme der bis zu 15 Jahre alten Fahrzeuge nicht das gleiche Sicherheitsniveau aufweisen wie beispielsweise unsere aktuellen Fahrzeuge". Man sei mit den Forschern "übereingekommen, dass die Autoren ihre mathematisch-wissenschaftlichen Erkenntnisse veröffentlichen, dabei aber auf diejenigen sensiblen Inhalte verzichten, die versierte Kriminelle für ein unberechtigtes Eindringen in das Fahrzeug nutzen könnten".

Ob neben den genannten Modellen weitere VW betroffen sind und wie Besitzer reagieren sollten, dazu schweigt der Konzern. Ein Sprecher teilte lediglich mit, dass die aktuellsten Generationen von Golf, Tiguan, Touran und Passat nicht betroffen sind. Auf die Nachfrage, ob das bedeute, dass alle anderen Fahrzeuge betroffen seien, antwortete er nicht.

Mutmaßlich betroffene Modelle der Volkswagen AG (ab Baujahr 1995)

  • Audi: A1, Q3, S3, TT, R8
  • VW: Amarok, Beetle, Bora, Caddy, Crafter, Eos, Fox, Golf 4, Golf 5, Golf 6, Golf Plus, Jetta, Lupo, Passat, Polo, Transporter T4, Transporter T5, Scirocco, Sharan, Tiguan, Touran, Up/e-Up
  • Seat: Alhambra, Altea, Arosa, Cordoba, Ibiza, Leon, MII, Toledo
  • Skoda: City Go, Roomster, Fabia 1, Fabia 2, Octavia, Superb, Yeti

Kritische Sicherheitslücke auch bei anderen Autoherstellern

In einem zweiten Teil der Untersuchungen beschäftigten sich die Sicherheitsforscher mit einem Chip des Herstellers NXP aus den Niederlanden. Dessen Verschlüsselungstechnik "Hitag2" setzen zahlreiche Autobauer ein.

Die Forscher konnten Sicherheitslücken bei Modellen von Alfa Romeo, Citroen, Dacia, Fiat, Ford, Lancia, Mitsubishi, Nissan, Opel, Peugeot und Renault feststellen. Im Gegensatz zu VW muss ein Angreifer hier mindestens vier unterschiedliche Funksignale des Originalschlüssels abfangen, um den kryptographische Passphrase zu reproduzieren.

NXP erklärte auf Anfrage von NDR, WDR und "SZ", man wisse bereits seit 2009 davon, dass das Verfahren unsicher sei. "Damals hat NXP allen Kunden empfohlen, entsprechende Gegenmaßnahmen einzuleiten und die Hitag2-Systeme auszutauschen", sagte ein Sprecher.

Mutmaßlich betroffene Modelle mit NXP-Chip

  • Fiat Punto: (Typ 188), 500, Abarth 500, Bravo, Doblo, Ducato, Fiorino, Grande Punto, Panda, Punto Evo, Qubo
  • Alfa Romeo: Guilietta (Typ 940)
  • Lancia: Delta (Typ 844), Musa
  • Mitsubishi: Colt (Z30)
  • Citroen: Nemo, Jumper
  • Opel: Astra (Modell H), Corsa (Modell D), Vectra (Modell C), Combo, Meriva, Zafira
  • Ford: Ka (RU8)
  • Dacia: Logan II, Duster
  • Renault: Clio, Modus, Trafic, Twingo, Master
  • Nissan: Micra, Pathfinder, Navara, Note, Qashqai, X-Trail
  • Peugeot: Boxer, Expert, 207

Die Autobauer mauern

Warum einige Hersteller die gleichen Chips auch in ihren 2016er-Modellen noch einbauen, ist unklar. NDR, WDR und "SZ" haben die Hersteller mit den Vorwürfen konfrontiert. Nissan erklärte allgemein, man nehme die Erkenntnisse ernst und sei dabei, die Technologien zu verbessern. Opel sagte, man sei über die Lücke seit Anfang des Jahres informiert gewesen, sehe aber keine Gefahr im Alltag, da der Angriff technisch sehr anspruchsvoll sei. Die anderen Hersteller antworteten bislang nicht.

Technisch keine Abhilfe möglich

Auch wenn die kryptographischen Verfahren für Volkswagen und die anderen Hersteller unterschiedlich sind, das Beheben der jeweiligen Lücke gestaltet sich in allen Fällen schwierig. Die Chips sind in den Schlüsseln fest verbaut. Selbst wenn man die Steuergeräte der Autos mit einem Software-Update auf sichere Verfahren einstellen könnte, müssten die Hersteller immer noch alle Schlüssel tauschen.

Timo Kasper rät: "Sicher lässt sich das Kopieren des Funksignals nur vermeiden, wenn man das Auto am Türschloss mit dem Schlüssel aufschließt und auf die Funkfernbedienung komplett verzichtet."

Jährlich 18.000 Autos gestohlen

Der Gesamtverband der deutschen Versicherer (GdV) hat für 2014 errechnet, dass knapp 18.000 Kasko-versicherte Pkw gestohlen worden sind. Von den 20 am häufigsten gestohlenen Fahrzeugmarken sind 13 von den Enthüllungen der Sicherheitsforscher betroffen. Volkswagen ist die meistverkaufte und laut GdV mit Abstand die meistgestohlene Marke, gefolgt von Audi und BMW. In der Regel zahle eine Kasko-Versicherung auch dann, wenn am Auto keine Einbruchspuren zu erkennen sind, erklärte ein Sprecher des GdV.

Die Sicherheitsforscher stellen die Ergebnisse ihrer Forschungsarbeit in der Studie "Lock It and Still Lose It - on the (In)Security of Automotive Remote Keyless Entry Systems" auf der seit Mittwoch laufenden Usenix-Konferenz im texanischen Austin vor. NDR, WDR und "SZ" konnten Teile der Forschungsergebnisse vorab einsehen.

Über dieses Thema berichtet die tagesschau am 11. August 2016 um 20:00 Uhr.

Darstellung: