Ist Ihr Auto-Schlüsselanhänger anfällig für diesen einfachen Replay-Angriff?
Die meisten Menschen gehen wahrscheinlich davon aus, dass ihr Schlüsselanhänger sicher ist. Schließlich ist das Ver- und Entriegeln von Autos enorm wichtig. Doch auf der Black-Hat-Sicherheitskonferenz zeigten Forscher, wie ein einfacher Replay-Angriff die in Auto-Schlüsselanhänger integrierten Sicherheitsmaßnahmen rückgängig machen kann.
Das System zum Fernverriegeln und -entriegeln von Autos heißt Remote Keyless Entry (RKE) und ist komplexer, als es den Anschein hat. Jeder Tastendruck ist einzigartig, sodass ein Angreifer nicht einfach das Drücken der Entriegelungstaste aufzeichnen und später wiedergeben kann.
Levente Csikor, Forscher am I2R, A*STAR, erklärte, dass RKE-Systeme einen Rolling Code verwenden. Der Schlüsselanhänger und das Auto verfügen über einen Zähler, der sich bei jedem Tastendruck erhöht. Dadurch wird ein zuvor aufgezeichneter Tastendruck nicht akzeptiert.
Aber nicht alle Ihre Schlüsselanhänger-Betätigungen gelangen in Ihr Auto. Vielleicht befinden Sie sich außerhalb der Reichweite, hinter dickem Glas oder fummeln nur mit Ihren Schlüsseln herum. Diese Tastendrücke bewegen den Zähler am Schlüsselanhänger nach vorne, nicht jedoch das Auto. Um zu verhindern, dass Autobesitzer durch versehentliches Drücken von Tasten ausgesperrt werden, setzen RKE-Systeme den niedrigeren Zählerstand zurück, wenn sie feststellen, dass der Schlüsselanhänger mehr Tastendrücke hat als das Auto.
Das Reset-System geht davon aus, dass es sich nicht um einen Replay-Angriff handeln kann, solange der Zählerstand auf dem Anhänger höher ist als der des Autos. Dies bedeutet jedoch, dass vor dem Zurücksetzen erfasste Codes, die es nie ins Auto geschafft haben, akzeptiert werden.
Csikor sagte, dass dies der Kern des RollJam-Angriffs sei, der vor sieben Jahren von verschiedenen Forschern erstmals vorgestellt wurde (öffnet sich in einem neuen Fenster). Unter Verwendung kostengünstiger Materialien erfasste ein RollJam-Gerät ein Schlüsselanhänger-Tastensignal, störte dann die Funkwellen und erfasste einen zweiten Tastendruck. Das zweite Signal erreichte das Auto nie und ein Angreifer könnte es später erneut nutzen, um das Fahrzeug zu entriegeln.
Nun, es stellt sich heraus, dass der gesamte Prozess des Jammens und Wiederholens möglicherweise nicht notwendig ist. Csikor erklärte, dass ein Angreifer bei einigen Fahrzeugen nur ein paar zuvor erfasste Tastendrücke wiederholen müsste (öffnet sich in einem neuen Fenster), um den Zähler des Autos „zurückzusetzen“. Selbst wenn sie bereits vom Auto erkannt worden wären, würden alle zuvor erfassten Tastendrücke vom Fahrzeug akzeptiert.
Darüber hinaus könnte dieser Angriff in Zukunft wiederholt werden. Der Angreifer musste nur die Tastendrücke zu einem beliebigen Zeitpunkt in der Zukunft wiederholen – selbst nachdem der Besitzer des Autos den Schlüsselanhänger wiederholt benutzt hatte – und das Auto würde die Signale akzeptieren und entriegeln. Ein neues Video, das nach Black Hat veröffentlicht wurde, zeigte, wie wiederholte Signale über 100 Tage nach der Erfassung erfolgreich eingesetzt wurden.
Csikor zeigte mehrere Videos des Angriffs in Aktion. Anstelle eines benutzerdefinierten RollJam-Geräts verwendete er ein Standard-Lenovo ThinkPad, das an eine softwaredefinierte HackRF-Funkeinheit angeschlossen war – was Hunderte von Dollar kosten kann. Auf dem Bildschirm hielt er fünf Tastendrücke eines Kia-Schlüsselanhängers fest. Es ist zu sehen, wie das Auto auf alle reagiert. Anschließend spielte er die ersten beiden ab, die ignoriert wurden, die folgenden drei wurden jedoch vom Fahrzeug akzeptiert.
Es wird besser (oder schlechter). Csikor sagte, dass das Team in der Zeit, seit sie ihre Arbeit bei Black Hat eingereicht hatten, herausgefunden habe, dass jeder aufeinanderfolgende Knopfdruck den Zähler des Autos zurücksetzen würde. Eine Mischung aus sequentiellen Sperr- und Entsperrsignalen reicht aus, damit RollBack funktioniert.
Das Team wird eine vollständige Liste der getesteten Fahrzeuge veröffentlichen, allerdings noch nicht. Von den 20 in Csikors Präsentation aufgeführten Fahrzeugen sind nur sechs nicht anfällig für den RollBack-Angriff.
Von den drei Hyundais, die das Team untersuchte, fiel nur einer dem RollBack-Angriff zum Opfer. Zwei von drei getesteten Nissans waren anfällig, aber keiner der vier bewerteten Toyotas war betroffen.
Innerhalb jeder Automarke war die Anzahl der zu erfassenden Tastendrücke gleichbleibend, sogar über Modelle und Modelljahre hinweg. Anfällige Nissan-, Kia- und Hyundai-Modelle erforderten nur zwei Knopfdrücke, während alle anfälligen Hondas fünf brauchten.
Csikor betonte, dass dies kein auf ältere Fahrzeuge beschränktes Problem sei. Anfällig sind Autos, die so neu sind wie das Modelljahr 2020 und so alt wie 2009.
Hoon Wei Lim, Direktor für Forschung und Entwicklung im Bereich Cybersicherheit bei der NCS Group, sagte, dass das Team seine Forschung im April 2022 den betroffenen Herstellern von Schlüsselanhängern und im Mai dem Automotive Information Sharing and Analysis Center (Auto-ISAC) gemeldet habe. Alle betroffenen Automobilhersteller wurden ebenfalls kontaktiert und untersuchen das Problem.
Trotz all ihrer Arbeit geben die Forscher zu, dass sie immer noch vieles nicht wussten. Beispielsweise testeten sie nur die Fahrzeuge, die ihnen in Südostasien zur Verfügung standen. Das ist ein Bruchteil aller Autos auf der Straße, daher sind sie sich nicht sicher, wie weit verbreitet die Sicherheitslücke ist.
Sie wissen auch nicht, warum sich Fahrzeuge so verhalten. Die Fahrzeugsysteme seien proprietär, erklärte Csikor, und das Team sei nicht in der Lage, ein Auto zur Untersuchung auseinanderzunehmen. Ein möglicher Hinweis kam von einem Schlüsselanhängerhersteller namens Microchip, der öffentlich dokumentiert hatte, wie Autobesitzer einen neuen Schlüsselanhänger mit ihrem Fahrzeug koppeln konnten. Einiges davon stimmte mit der Forschung des Teams überein, aber nicht alles. Csikor bemerkte auch, dass der Empfänger im Auto und nicht der Schlüsselanhänger die meiste Arbeit erledigt. Das deutet darauf hin, dass es möglicherweise an den Automobilherstellern liegt, das Problem zu beheben.
Daher ist sich das Team nicht sicher, welche Art von Lösungen die Hersteller einführen können. Eine Möglichkeit wäre die Verwendung von Zeitstempeln zusammen mit dem Rolling-Code-System.
Bis mehr bekannt ist, könnte das Beste sein, was Hoon Wei Lim zu Beginn des Vortrags getan hat: Bitten Sie die Leute, sein Auto nicht zu hacken.
Lesen Sie PCMag weiter, um das Neueste von Black Hat zu erfahren.
Melden Sie sich bei SecurityWatch anNewsletter mit unseren Top-Geschichten zum Thema Datenschutz und Sicherheit direkt in Ihren Posteingang.
Dieser Newsletter kann Werbung, Angebote oder Affiliate-Links enthalten. Wenn Sie einen Newsletter abonnieren, erklären Sie sich mit unseren Nutzungsbedingungen und Datenschutzrichtlinien einverstanden. Sie können den Newsletter jederzeit abbestellen.
Ihr Abonnement wurde bestätigt. Behalten Sie Ihren Posteingang im Auge!
SecurityWatch