Ein ganzer Sack von Wegfahrsperren wurde wohl geknackt (u.a. auch Toyota/Lexus)
Erst gibt's die halbe Hand von Herrn Schäuble zum Nachbauen ;-) und nun das
http://www.heise.de/.../105772
Hmmm da ja aus der Riege die Lexus sicher mit die teuersten sind, und ja auch im weiten Osten nicht gerade unbeliebt.... - zumindest würde ich da lieber den Lexus "billig" einkaufen als einen Fiat ;-)
1 einziger Mitschnitt scheint wohl ausreichend zu sein um die Wegfahrsperre zu "knacken.....
17 Antworten
Aua. Ich dachte erst: Alter Hut. Schliesslich gab's ja letztes Jahr schon mal einen Keeloq Hack. Nur für der hier ist weitaus praktikabler. Wenn das wirklich so stimmt, dann werden sich einige Hersteller noch ganz schön umschauen.
Na ja,
ich will das nicht verharmlosen, natürlich bin ich not amused.
Aber die Artikel lesen sich relativ einfach, das Verfahren scheint aber doch ziemlich kompliziert zu sein. Was in einem Unilabor möglich ist, lässt sich hoffentlich nicht so einfach 1:1 auf die Straße übertragen.
Erinnert mich ein bisschen an die immer wieder bei Microsoft aufgedeckten Sicherheitslücken, wo ebenfalls ganze Institute nichts anderes zu tun haben, als mit ausgefeiltesten Methoden nach Fehlern zu suchen.
Damit kein Missverständnis aufkommt: ich halte das schon für sinnvoll, nur glaube ich nicht, dass sich daraus immer gleich eine konkrete Gefährdung ableiten lässt.
Gruß,
Happycroco
Da gebe ich Croco recht. Wenn eine ganze Armada von Rechnern aufgewendet wird, kann ein Palm-PC das sicher nicht soooo schnell 🙂
Nur der "Generalschlüssel" macht mir etwas bange. Aber selbst der muß richtig interpretiert werden.
Beim uralten Renault 11 eines ehem. Kollegen war das einfacher. Da brauchte man nur eine lernfähige TV-Fernbedienung, die hat das Muster gespeichert und zack, konnte man damit das Auto aufschließen 😉
Nochmal lesen - das mit der Armada von Rechnern war 2007 notwendig das war Stufe 1 - jetzt in 2008 ist das Crypto-Verfahren selbst kompromittiert, wir sind also sozusagen nun bei Stufe 2 - auch deshalb gab es diese Meldung.
Jetzt in 2008 ist der komplette Algorythmus bekannt - das heisst es muss nicht mehr gerechnet werden - das ist nämlich auch mit das Ergebnis der Rechnerfarmen aus 2007 (auch an der Bochumer Uni) und dadurch dass Implementierungsteile doch irgendwie veröffentlicht wurden.
Steht aber auch im Artikel dass die Rechnerfarm beim ersten Mal "2007" noch notwendig war - wenn man den Links folgt bekommt man die Beschreibung - und bei bekanntem Algorythmus reicht auch ein PDA und ein bis 2 Minuten maximal - denn inzwischen ist es REINES Einsetzen in bekannte Formeln um den Folgecode zu bekommen.
Das gleiche wie bei WEP 2004 Jahr zuvor konnte man mitschneiden und rechnen ein paar Monate später Anfang 2005 war WEP nur noch eine Frage von Sekunden.
Schon allein dadurch, dass man nur noch einen Schlüssel abfangen muss sollte ja spätestens klar sein, dass man hier überhaupt nicht mehr den Folgecode per Berechnung auf verteilten Systemen ermitteln kann - denn man hat hier nur 2 Paramter - da ist es ja zwingende Voraussetzung, dass man den Algorythmus kennt ;-)
(Bei der Analyse durch die Rechnerfarmen musste man noch mehrere Stunden Nachrichten abhören - heute reicht eine einmalige(!) Betätigung)
Wenn die technischen/cryptographischenHintergünde interessieren: Papier zu KeeLoq
Sonst hätte ich das hier auch nicht geschrieben.
Dass andere Systeme sicherer implementiert sind glaube ich nicht - nur ist Keeloq eben am weitesten verbreitet da es nicht nur in der Fahrzeugwelt eingesetzt wird, so dass man eben sich daran zuerst gesetzt hat
Ähnliche Themen
Die, die auf Bestellung bisher Autos gestohlen haben, können das nun weitaus bequemer und schneller tun. Der Hardware-Aufwand ist nicht mehr besonders hoch und die Gefahr auch keineswegs theoretisch.
Übrigens auch nicht bei Sicherheitslöchern in Betriebssystemen. Das sind alles keine akademischen Spielereien, sondern wird aktiv massenweise ausgenutzt. Die meisten Betroffenen merken davon überhaupt nichts, wenn es nur halbwegs intelligent gemacht wird.
Für solche Sicherheitslöcher besteht auch ein Markt, in dem Kriminelle Informationen über noch nicht veröffentlichte Sicherheitslöcher handeln.
Der aktuelle Fall ist wiedermal ein schönes Beispiel dafür, wie schnell man mit "Security by Obscurity" auf die Schnauze fallen kann.
Gruß
Michael
Zitat:
Original geschrieben von baloo
Nur für der hier ist weitaus praktikabler. Wenn das wirklich so stimmt, dann werden sich einige Hersteller noch ganz schön umschauen.
Bei den Herstellern wird jetzt erstmal der Angstschweiß laufen und die Suche nach Leuten in den eigenen Reihen beginnen, die sich mit so etwas auskennen. Das kommt davon, wenn man immer mehr Kompetenz an Zulieferer verliert. 😁
Gruß
Michael
Na,
wenn das so einfach ist, dann werden wir ja in nächster Zeit viel über gekaute CLKSMR-Klasse, Z3 und Z5er, Caymans und (wegen des vergleichbaren Images) hoffentlich auch von ein paar Lexen lesen (muss ja nicht ausgerechnet meiner sein). Mal abwarten.
Ich habe auch ein niedliches, kleines, unauffälliges schwarzes Subnotebook mit WLAN, BlueTooth und Infrarot. Wie genau klau ich mir jetzt meinen LS600h? Für eine nette PM wäre ich dankbar!
Gruß,
Happycroco
Zitat:
Original geschrieben von Happycroco
Na,
wenn das so einfach ist, dann werden wir ja in nächster Zeit viel über gekaute CLKSMR-Klasse, Z3 und Z5er, Caymans und (wegen des vergleichbaren Images) hoffentlich auch von ein paar Lexen lesen (muss ja nicht ausgerechnet meiner sein). Mal abwarten.
MB, BMW und Porsche benutzen Keeloq nicht.
Zitat:
Ich habe auch ein niedliches, kleines, unauffälliges schwarzes Subnotebook mit WLAN, BlueTooth und Infrarot. Wie genau klau ich mir jetzt meinen LS600h? Für eine nette PM wäre ich dankbar!
Gruß,
Happycroco
Sei froh dass es den "Schäuble alarmieren"-Button noch nicht gibt! 😉
Zitat:
Original geschrieben von baloo
MB, BMW und Porsche benutzen Keeloq nicht.Zitat:
Original geschrieben von Happycroco
Na,
wenn das so einfach ist, dann werden wir ja in nächster Zeit viel über gekaute CLKSMR-Klasse, Z3 und Z5er, Caymans und (wegen des vergleichbaren Images) hoffentlich auch von ein paar Lexen lesen (muss ja nicht ausgerechnet meiner sein). Mal abwarten.
Na, das ist ja ein Ding.
Dann wird's ja in absehbarer Zeit überhaupt keine Lexe mehr in Deutschland geben!
😉
Nun ja es hebelt eben zunächst mal komplett die Wegfahrsperre und das Schließsystem aus - auch reines Ausräumen des Fahrzeugs ohne jegliche Einbruchsspuren wird möglich - da hat man dann sicher viel Spass mit seiner Versicherung ;-)
Auch wenn früher oder später Bauanleitungen auf einschlägigen Seiten auftauchen sollten - was bisher immer der Fall war - gibt es ja auch den ganz anderen "spassigen" Effekt - nämlich den rechtmässigen Besitzer vollständig von seinem eigenen Fahrzeug auszusperren - und ihn zum Tausch aller betroffener Steuergeräte, Schlüssel etc zu zwingen..... und sobald er alles neu hat das Spiel zu wiederholen 😁 und zwar ohne dass man in die unmittelbare Nähe des Fahrzeugs muss, das funktioniert auch durchs Garagentor hindurch
Gerade das Fahrzeug unbrauchbar machen könnte eben vorausgesetzt es ist einigermassen nachbaubar schon problematisch werden - nimmt man nur die Hälfte des angebenen Radius also 50 m an könnte man einfach so ein Teil bauen das mit jeder empfangenen KeyLoq Sequenz automatisch das Fahrzeug auch für den Benutzer für immer absperrt und das in einem Radius von ca 50m..... mal 2h in ein Parkhaus gestellt und sowas laufen lassen.... 😁 😁 die Taxiunternehmer dürften sich freuen ....
Gerade da so viele Fahrzeuge betroffen sind ist eben die Gefahr etwas grösser, dass das für ein paar zum Sport werden könnte - man denke ja nur an die Ausmaße von war driving etc.
Gerade gib es ja auch die ersten Anleitungen für TMC Jammer die wirklich recht einfach zu bauen sind - das wird sicher auch eine recht interessante Sache um mal endlich wieder freie Fahrt zu haben.....
Zitat:
Original geschrieben von WHornung
Nun ja es hebelt eben zunächst mal komplett die Wegfahrsperre und das Schließsystem aus - auch reines Ausräumen des Fahrzeugs ohne jegliche Einbruchsspuren wird möglich - da hat man dann sicher viel Spass mit seiner Versicherung ;-)
Das ist eher positiv, die Folgen des Aufbruchs sind doch oft teurer als der Kram, der dann letztendlich gestohlen wurde. Der Versicherung hält man das veröffentlichte Paper unter die Nase und dann werden die sich schwer tun, gerichtsfest dagegen zu argumentieren.
Zitat:
Original geschrieben von WHornung
Auch wenn früher oder später Bauanleitungen auf einschlägigen Seiten auftauchen sollten - was bisher immer der Fall war - gibt es ja auch den ganz anderen "spassigen" Effekt - nämlich den rechtmässigen Besitzer vollständig von seinem eigenen Fahrzeug auszusperren - und ihn zum Tausch aller betroffener Steuergeräte, Schlüssel etc zu zwingen..... und sobald er alles neu hat das Spiel zu wiederholen 😁 und zwar ohne dass man in die unmittelbare Nähe des Fahrzeugs muss, das funktioniert auch durchs Garagentor hindurch
Ich glaube, das lässt sich mit einfachem Neuanlernen beheben. In der Veröffentlichung ist auch von einem "Denial of Service"-Angriff die Rede, der allerdings nur die Synchronisierung zwischen Sender und Empfänger unterbricht.
Der Sender ist dann zwar ausgesperrt, kann aber mit dem Notschlüssel wieder ins Auto und dort vom Besitzer neu angelernt werden.
Gruß
Michael
Nun ja das wird eben sicher wie bei den kopierten EC Karten ausgehen - Klagen bringt hier höchstens dem Anwalt Geld.
Stimmt neuanlernen geht natürlich u.U. je nach System auch. Es gibt ja aber auch Master Slave Schlüssel - sobald dann der Master nutzlos wird kann meines Wissens nicht mehr neu angelernt werden - da sind natürlich Systeme mit gleichwertigen Schlüsseln besser.
DOS könnte eben auch heissen dass hier ein echter Denial of Service Angrff erfolgt - d.h. das Steuergerät selbst akzeptiert damit überhaupt keine Signale mehr - somit könnte man dann auch tatsächlich nie mehr etwas anlernen - da muss man la auf genauere Details warten,die sicher im Lauf des Monats kommen werden.
Zitat:
Original geschrieben von WHornung
Nun ja das wird eben sicher wie bei den kopierten EC Karten ausgehen - Klagen bringt hier höchstens dem Anwalt Geld.
Also bei dem KeeLoq-System ist der Angriff schon recht einfach nachvollziehbar. Die Hersteller werden diese Schwachstelle ebenfalls zugeben müssen und bessere Systeme einbauen. Damit fehlen der Versicherung die Argumente. Zudem ist sie selber ja auch stark daran interessiert, dass bessere Systeme eingebaut werden, da Fahrzeugdiebstähle sich ja direkt auf ihre Ausgaben auswirken. Sie kann also nicht auf der einen Seite behaupten, das System sei sicher (genug) und auf der anderen die Versicherungsbeiträge für solche Fahrzeuge erhöhen oder den Herstellern Druck machen.
Zitat:
Original geschrieben von WHornung
Stimmt neuanlernen geht natürlich u.U. je nach System auch. Es gibt ja aber auch Master Slave Schlüssel - sobald dann der Master nutzlos wird kann meines Wissens nicht mehr neu angelernt werden - da sind natürlich Systeme mit gleichwertigen Schlüsseln besser.DOS könnte eben auch heissen dass hier ein echter Denial of Service Angrff erfolgt - d.h. das Steuergerät selbst akzeptiert damit überhaupt keine Signale mehr - somit könnte man dann auch tatsächlich nie mehr etwas anlernen - da muss man la auf genauere Details warten,die sicher im Lauf des Monats kommen werden.
Das kann ich mir nicht so recht vorstellen, weil der Neuanlernvorgang quasi fest verdrahtet ist. Dass man einen falschen Schlüssel anlernt, wird ja durch den herstellereigenen Masterschlüssel während der Anlernphase verhindert.
Das System ist ja an sich auch nicht sonderlich "intelligent" im Sinne von Speicherung eines Systemzustandes. Viel mehr als der Synchronisierungszähler ist da nicht, was man durcheinander bringen kann. Und den dürfte man auch schon aus dem Tritt bringen, wenn man außerhalb der Reichweite öfter als eine bestimmte Anzahl von Sendevorgängen initiiert. Wenn man so zum Beispiel 20 Mal auf den Schlüssel drückt, kann es gut sein, dass man den dann neu anlernen darf.
Gruß
Michael
Da muss man halt mal abwarten - da ja auch wohl die Masterkeys bekannt sind kann man u.U. schon auch aus der Ferne den einen oder anderen Unfug machen. Es reicht ja einen undefinierten Zustand beim Sender zu erreichen ... z.b. duch senden von Teilcodes oder versuchen einen Überlauf zu generieren etc - gerde bei nichtintelligenten Systemen sind ja Deadlocks dann meist nicht mehr auflösbar.
Naja mal sehen was sich auf den Webseiten so tut - für das alte Brute-Force Verfahren gab es ja sogar KeeLoq Geräte zu bauen / kaufen zum mitschneiden (als FPGA Ausführung) die Software für den FPGA musste man wohl aus rechtlichen Gründen aber noch selbst einspielen
Ich bin zumindest gespannt was sich da auftun wird - zur Zeit werden ja recht viele Systeme völlig kompromittiert (Guthabenchips, TMC, etc.....) - liegt wohl am langen Winter ;-)