Diebstahl mit dem digitalen Verlängerungskabel

NFC als Einfallstor für Hacker-Angriffe

Seite: 2/3

Digitale Autoschlüssel sind angreifbar

Bei Systemen wie „Keyless Go“ oder „Komfortzugang“ braucht der Autobesitzer nur einen Schlüssel mit NFC-Chip mitzuführen. Dieser wird vom Fahrzeug in einem dialoggestützten Verfahren autorisiert. Dann muss man nur noch einen Tür- oder Kofferraumgriff betätigen, schon öffnet sich die Verriegelung, und das Auto kann per Knopfdruck gestartet werden.

Eine Challenge-Response-Authentisierung mit Wiederholsperre ist nicht so einfach zu knacken – doch leider ist das auch gar nicht nötig, will man zum Beispiel ein entsprechend gesichertes Fahrzeug stehlen. Wie das geht, wurde von Spezialisten in der Sendung Akte 20.12 bewiesen. Kann man sich dem Autobesitzer, zum Beispiel in einem Restaurant, unbemerkt nähern, lässt sich auch mit einem versteckten Lesegerät unbemerkt eine Kommunikation mit dem NFC-Chip des Autoschlüssels aufbauen.

Bildergalerie

Die Kommunikationsdaten braucht man dann nur über eine Funkstrecke an einem Komplizen weiterzuleiten, der vor dem zu knackenden Fahrzeug steht. Der Transponder im Auto kann nicht unterscheiden, ob das ankommende Signal direkt vom Schlüssel kam oder zuvor weitergeleitet wurde. Im Test funktionierte die Methode leider einwandfrei.

RSA – weiterleiten statt knacken

Um eine dialoggesteuerte Authentisierung zu umgehen, braucht man sie also nicht unbedingt zu knacken. Für einen Angriff mit dem digitalen Verlängerungskabel, einen so genannten Relay Station Attack (RSA), bedarf es keiner tiefergehenden Kenntnis des Authentisierungsvorgangs. Denn im Gegensatz zu einem technisch ähnlichen Man-in-the-Middle-Angriff wird der Informationsfluss ja nicht manipuliert, sondern eben nur weitergeleitet.

Voraussetzung für einen Relay Station Attack ist allerdings der unbemerkte Aufbau einer Kommunikation mit dem Schlüssel. Und hier erweist sich die mitteilsame NFC-Technik einmal mehr als Schwachstelle. „Der Chip antwortet grundsätzlich jedem, der digital anklopft“, erklärt Stefan Horvath, Managing Director von Kryptronic. Sein Unternehmen befasst sich schon seit vielen Jahren mit der Abschirmung von Sicherungssystemen gegen nicht autorisiertes Auslesen.

Den NFC-Systemen fehlt einfach der Mensch als Sicherheitsfaktor, wie Horvath feststellt: „Normalerweise muss der Anwender den Authentisierungsvorgang selbst initiieren, indem er einen Knopf am Schlüssel drückt oder ihn ins Schloss steckt. NFC-Transponder dagegen lassen sich von außen unbemerkt aktivieren.“

(ID:38731600)