Veröffentlicht: 06.07.10
Science

Die «Autoknacker» der ETH

Wie leicht es ist, ein Auto zu knacken, das sich mit einem automatischen System, also ohne Schlüssel öffnen und starten lässt, demonstrierten ETH-Forscher kürzlich auf dem Gelände der Hochschule. Gleichzeitig geben sie in einem dazu veröffentlichten Artikel Tipps, wie sich Fahrzeugbesitzer vor Dieben schützen können.

Christine Heidemann
Eine Antenne, aus einem simplen Draht geformt, genügt, um die Signale vom Auto auf das Sendegerät zu übertragen. (Bild: ETH Zürich)
Eine Antenne, aus einem simplen Draht geformt, genügt, um die Signale vom Auto auf das Sendegerät zu übertragen. (Bild: ETH Zürich) (Grossbild)

Für Autobesitzer sind sie eine bequeme Alternative zum Schlüssel: die so genannten Keyless-Entry-Systeme, mit denen sich Autotüren wie von Geisterhand entriegeln, sobald der Inhaber mit seinem Keyless-Entry-Schlüssel nahe genug am Fahrzeug ist. Um es zu starten, muss der Besitzer dann lediglich einen Knopf drücken.

Auch der neue Wagen von Srdjan Ĉapkun, Assistenzprofessor am Departement für Computerwissenschaften der ETH Zürich, ist mit einem solchen System ausgestattet. Und als Leiter der System Security Group, einer Gruppe, die sich unter anderem mit der Sicherheit von drahtlosen Netzwerken beschäftigt, kam er auf die Idee, einmal zu testen, wie sicher solche schlüssellosen Systeme sind. Also «beauftragte» er seine Mitarbeiter Aurélien Francillon und Boris Danev damit, sein Auto zu knacken.

Das liessen sich die beiden Computerwissenschaftler nicht zwei Mal sagen, machten sich ans Werk – und waren überrascht, wie schnell sie in Ĉapkuns Wagen sassen und durchstarten konnten.

Die Codierung muss stimmen

Die schlüssellosen Systeme arbeiten mit mehreren im Auto verteilten Antennen. Diese senden ein codiertes Anfragesignal aus, sobald sich der Besitzer dem Fahrzeug bis auf etwa einen Meter genähert hat. Der im Keyless-Entry-Schlüssel integrierte Transponder decodiert das Anfragesignal und sendet es mit einer neuen Codierung wieder an das Fahrzeug zurück. Dort vergleicht ein Steuergerät das ausgesendete mit dem eingegangen Signal und gibt, bei korrekter Antwort, das Schloss frei.

«Unsere Aufgabe war es also, dem System vorzutäuschen, dass der Transponder nahe am Auto ist, obwohl er weit entfernt in der Tasche des Besitzers steckt», erklärt Boris Danev. Dabei gingen die beiden Forscher von folgendem Szenario aus: In einem Parkhaus warten zwei Autodiebe auf einen flotten Flitzer. Dessen Fahrer verriegelt das Fahrzeug und geht mit dem Keyless-Entry-Schlüssel in der Hosentasche zum Fahrstuhl. Dort steht einer der Diebe mit einem Receiver, also einem Empfangsgerät, das, so die Wissenschaftler, «so klein sein kann, wie der Keyless-Entry-Schlüssel selbst». Das heisst, in etwa so gross wie ein MP3-Player.

Blitzschnell geknackt

Der andere Dieb steht am Fahrzeug, mit einer Sendeeinheit, die mit einer Antenne verbunden ist. «Die Antenne kann ein simpler Draht sein», verrät Aurélien Francillon. Direkt am Türgriff positioniert fängt die Antenne die Signale des Autos ein, leitet sie an das Sendegerät weiter, das die empfangenen Signale dann in einer anderen Frequenz, nämlich in Form hochfrequenter Radiowellen, an den Receiver überträgt. Der wiederum leitet die Signale zum Schlüssel weiter, der wie gewohnt antwortet. «Das Ganze geht blitzschnell und schon ist das Auto offen», berichten Aurélien Francillon und Boris Danev, die auf diese Weise je ein Modell verschiedener Hersteller knackten. Denn die Keyless-Entry-Systeme der diversen Anbieter funktionieren alle ähnlich. Relais-Attacke heisst die dabei von den Wissenschaftlern verwendete Methode, bei der der Abstand zwischen dem Besitzer und dessen Fahrzeug für das System scheinbar gleich bleibt, obwohl beide viel weiter voneinander entfernt sind.

Die Diebe austricksen

Doch völlig ausgeliefert ist ein Fahrzeuginhaber diesen Attacken nicht: Schon zwei simple Vorkehrungen reichen laut Danev und Francillon aus, um es den Autodieben deutlich schwerer zu machen. So könnten Fahrzeuginhaber einfach die Batterien aus dem Keyless-Entry-Schlüssel nehmen und die Tür mit dem Back-up-Schlüssel öffnen, raten die ETH-Forscher. Um das Auto zu starten, müsse der Besitzer den Back-up-Schlüssel dann nur nah genug an den Start-Knopf halten. «Das macht den Angriff schwieriger, da die Diebe den Wagen zunächst aufbrechen müssen.» Für den Besitzer allerdings sei das System dann nicht mehr so komfortabel.

Eine andere Variante wäre, den Keyless-Entry-Schlüssel mit einem Metall zu umwickeln – etwa mit herkömmlicher Alufolie. Dadurch würden drahtlose Radiosignale gestoppt: «Ein Angreifer müsste die Signale daher enorm verstärken, um das Auto öffnen zu können.»

Am sichersten und bequemsten jedoch ist eine neue Technik, die Srdjan Ĉapkun gemeinsam mit einem weiteren Kollegen aus der System Security Group, Kasper Bonne Rasmussen, entwickelt hat und von der bereits ein Prototyp existiert. Mit ihr ist es möglich, die Distanzen zwischen Keyless-Entry-Schlüssel und Auto exakt zu ermitteln - sie liefert quasi einen mathematischen Beweis dafür, wie weit der Transponder tatsächlich vom Auto entfernt ist. Damit wäre die Relais-Attacke erfolglos. Und so konnten Boris Danev und Aurélien Francillon ihre kurze Autoknacker-Karriere im Dienste der Wissenschaft mittlerweile wieder beenden.

Literaturhinweis

Francillon A, Danev B, Capkun S: Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars. 2010 http://eprint.iacr.org/2010/332.pdf

 
Leserkommentare: