Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

14.08.2015 - 

IT-Sicherheitslücke in Motorola Wegfahrsperre

Details zum VW-Hack veröffentlicht

Florian Maier beschäftigt sich mit dem Themenbereich IT-Security und schreibt über reichweitenstarke und populäre IT-Themen an der Schnittstelle zu B2C. Daneben ist er für den Facebook- und LinkedIn-Auftritt der COMPUTERWOCHE zuständig. Er schreibt hauptsächlich für die Portale COMPUTERWOCHE und CIO.
Vor mehr als drei Jahren deckten Wissenschaftler aus den Niederlanden und Großbritannien eine schwerwiegende Sicherheitslücke in einem Wegfahrsperren-Transpondersystem auf. VW versuchte, die Öffentlichmachung der Details gerichtlich zu verhindern - ohne Erfolg.

Der Security-Aspekt gewinnt insbesondere beim Thema Connected Car an Bedeutung. Die in den letzten Wochen bekannt gewordenen Hacks verschiedener vernetzter Autos haben bewiesen, dass im Bereich IT-Sicherheit noch jede Menge passieren muss, bevor Dinge wie autonome Mobilität auf breiter Basis etabliert werden können. Das bereits 2012 bekannt gewordene Security-Leck schlägt in die gleiche Kerbe: Forschern der Universitäten Nijmegen und Birmingham gelang es damals, sich über die im Wegfahrsperren-Transponder-System verbauten RFID-Chips mit einer Brute-Force-Attacke Zugang zu den Systemen verschiedener Automobile aus dem VW-Konzern zu verschaffen und diese per Fernzündung zu starten.

Bereits 2012 konnten Wissenschaftler das in vielen Automodellen eingesetzte Motorola "Megamos" Wegfahrsperren-Transponder-System knacken. Nach einer außergerichtlichen Einigung werden die Erkenntnisse der Forscher nun veröffentlicht.
Bereits 2012 konnten Wissenschaftler das in vielen Automodellen eingesetzte Motorola "Megamos" Wegfahrsperren-Transponder-System knacken. Nach einer außergerichtlichen Einigung werden die Erkenntnisse der Forscher nun veröffentlicht.
Foto: Volkswagen AG

Details zum Wegfahrsperren-Hack werden öffentlich

Allerdings handelt es sich nicht um ein Volkswagen-exklusives Problem: Das aus dem Hause Motorola stammende Wegfahrsperren-Transpondersystem kommt, beziehungsweise kam, bei diversen Autobauern zum Einsatz. Neben Volkswagen und den zum Konzern gehörenden Marken Audi, Skoda, Seat und Porsche sind unter anderem auch Volvo, der General-Motors- (Chevrolet, Holden, Cadillac) sowie der Fiat-Konzern (Fiat, Jeep, Maserati, Ferrari) betroffen. Eine Auflistung der betroffenen Fahrzeuge finden Sie weiter unten auf dieser Seite.

Volkswagen hatte im Jahr 2013 vor einem britischen Gericht Klage eingereicht mit der Zielsetzung, die Wissenschaftler an der Veröffentlichung ihrer Erkenntnisse zu hindern. In der Folge wurde der Hack des Megamos-Systems unter der Bezeichnung "VW-Hack" bekannt. Die offizielle Begründung von Volkswagen zum damaligen Vorgehen: Die Schwachstelle offenzulegen, wäre schädlich für den Volkswagen-Konzern und könnte von Autodieben als willkommene Einladung beziehungsweise Anleitung missbraucht werden. Die folgende einstweilige Verfügung legte die Veröffentlichung des Wegfahrsperren-Hacks mehr als zwei Jahre auf Eis.

Nach einer außergerichtlichen Einigung wird die Forschungsarbeit der Wissenschaftler aus den Niederlanden und Großbritannien nun jedoch auf der Usenix-Konferenz 2015 in Washington D.C. präsentiert - mit lediglich marginalen Änderungen die gewährleisten sollen, dass der Hacking-Vorgang nicht von Cyberkriminellen reproduziert werden kann. Interessierte können den Bericht bereits jetzt online abrufen.

Motorola Megamos: Brute-Force-Autodiebstahl

Im Jahr 2012 galt das Megamos-System von Motorola unter OEMs als sicher - zuvor waren bereits andere, weit verbreitete Wegfahrsperren-Transpondersysteme von Security-Experten gehackt worden; meist war dazu lediglich der Einsatz eines Signalverstärkers nötig. Im Fall des Megamos-Systems gingen die Wissenschaftler anders vor: Zündschloss und Schlüssel mit RFID-Chips tauschen untereinander einen 96-Bit-Security-Key aus. Nur wenn dieser passt, ist es möglich, den Wagen zu starten. Gespeichert wird dieser Key in einem Bereich des Transponders, der von außen nicht lesbar ist. Allerdings ist dieser Bereich beschreibbar - wenn dem schreibenden Device der 32-Bit-Security-Key des Transponders "bekannt" ist. Genau hier lag das Problem: bei den von den Wissenschaftlern unter die Lupe genommenen Auto-Modellen kamen entweder viel zu schwache Standard-PINs zum Einsatz oder es bestand überhaupt keine Sicherheitsvorkehrung in Form einer PIN. So konnten die Forscher mit einer relativ simplen Brute-Force-Attacke den Transponder knacken und die Wagen starten - innerhalb von nur 30 Minuten.

Um sich vor der Sicherheitslücke in diversen Auto-Modellen zu schützen, empfehlen die universitären Sicherheitsexperten den PIN-Schutz des Transponders zu aktivieren, beziehungsweise die bisherige PIN zu überschreiben. Um sich langfristig vor einem solchen Angriff zu schützen, dürfte allerdings der Austausch der RFID-Chips der einzige verlässliche Weg sein.

Der "VW-Hack": Diese Fahrzeuge und Hersteller sind betroffen

Folgende Hersteller und Automodelle sind mit dem Motorola-Megamos-System ausgestattet und daher grundsätzlich gefährdet (die fett markierten Modelle wurden von den Wissenschaftlern konkret auf die Sicherheitslücke hin geprüft):

  • Alfa Romeo 147, 156, GT

  • Audi A1, A2, A3, A4 (2000), A6, A8, Q7, S2, S3, S4, S6, S8, TT (2000)

  • Buick Regal

  • Cadillac CTS-V, SRX

  • Chevrolet Aveo, Kalos, Matiz, Nubira, Spark, Evanda, Tacuma

  • Citroen Jumper (2008), Relay

  • Daewoo Kalos, Lanos, Leganza, Matiz, Nubira, Tacuma

  • DAF CF, LF, XF

  • Ferrari California, 612 Schaglietti

  • Fiat Albea, Doblo, Idea, Mille, Multipla, Palio, Punto (2002), Seicento, Siena, Stilo, Ducato (2004)

  • Holden Barina, Frontera

  • Honda Accord, Civic, CR-V, FR-V, HR-V, Insight, Jazz (2002), Legend, Logo, S2000, Shuttle, Stream

  • Isuzu Rodeo Iveco Eurocargo, Daily

  • Kia Carnival, Clarus, Pride, Shuma, Sportage

  • Lancia Lybra, Musa, Thesis, Y

  • Maserati Quattroporte

  • Opel Frontera

  • Pontiac G3

  • Porsche 911, 968, Boxster

  • Seat Altea, Cordoba, Ibiza, Leon, Toledo

  • Skoda Fabia (2011), Felicia, Octavia, Roomster, SuperB, Yeti

  • Ssangyong Korando, Musso, Rexton Tagaz Road Partner

  • Volkswagen Amarok, Beetle, Bora, Caddy, Crafter, Cross Golf, Dasher, Eos, Fox, Gol, Golf (2006, 2008), Individual, Jetta, Multivan, New Beetle, Parati, Polo, Quantum, Rabbit, Saveiro, Santana, Scirocco (2011), Touran, Tiguan, Voyage, Passat (1998, 2005), Transporter

  • Volvo C30, S40 (2005), S60, S80, V50, V70, XC70, XC90, XC94

Newsletter 'Produkte & Technologien' bestellen!