Elektronische autosloten blijken cryptografisch niet op orde


Warning: Undefined array key "bio" in /home/techwatch/domains/test.bits-chips.nl/public_html/wp-content/plugins/wpcodebox2/src/Runner/QueryRunner.php(126) : eval()'d code on line 13

Author:

Reading time: 3 minutes

Vanwege gebrekkige beveiliging zijn auto’s op grote schaal draadloos te ontgrendelen door kwaadwillenden, blijkt uit een presentatie op de Usenix-conferentie van de University of Birmingham en het Duitse Kasper & Oswald. Een van de onderzoekers is Flavio Garcia, die eerder aan de Radboud Universiteit werkte aan het hacken van de Megamos-startonderbreking. De deurvergrendeling van auto’s staat hier in principe los van.

De onderzoekers gebruikten een Arduino-gebaseerde opstelling om het radioverkeer tussen de sleutel en het voertuig op te vangen of na te bootsen. Daarmee namen ze verschillende systemen onder de loep.

Een ervan is NXP’s Hitag2. Het bedrijfseigen cryptografieprotocol was al eerder ontmanteld en in de context van startonderbrekers was er al een hack gedemonstreerd. De onderzoekers brachten echter nieuwe verfijningen aan specifiek voor het scenario van elektronische vergrendeling. Hierbij hoeft een aanvaller slechts vier tot acht keer het signaal van de sleutel op te vangen, waarna nog een minuutje rekenwerk op een laptop nodig is om het desbetreffende voertuig te ontgrendelen.

NXP adviseert zijn klanten overigens al geruime tijd om het systeem het niet langer te gebruiken in nieuwe projecten. De onderzoekers ontdekten echter dat een aantal verschillende autofabrikanten nog steeds hun autosleutels maken baseren op dit systeem en het referentieontwerp van NXP. Onder meer Fiat, Dacia, Ford, Opel en Peugot brachten de afgelopen vijf jaar modellen op de markt die kwetsbaar bleken.

De onderzoekers keken daarnaast naar de beveiliging bij de Volkswagen Groep. Daar bleek de situatie nog beroerder. In totaal heeft de autofabrikant zeven verschillende beveiligingssystemen in omloop, waarvan de onderzoekers er vier nader bestuurden. Alle vier bleken ze uiteindelijk makkelijk te omzeilen.

Voor hun onderzoek analyseerden de onderzoekers het geheugen van de electronic control units (ecu’s) die in de auto’s verantwoordelijk zijn voor deze functionaliteit; de high-end microcontrollers daarin beschikken over een debugpoort, waardoor het geheugen makkelijker was uit te lezen dan van de low-end mcu’s in de sleutels zelf.

Een van de vier systemen betreft een verouderde technologie die Volkswagen tot ongeveer 2005 inzette. Hierbij bleek versleuteling volledig afwezig te zijn. Er wordt wel een in de tijd veranderende code gebruikt, maar die is volledig deterministisch. Een aanvaller kan de sleutel dus al namaken wanneer het signaal een enkele keer wordt opgevangen.

Bij de andere drie methodes wordt wel sterke cryptografische beveiliging ingezet om de berichten in het signaal te versleutelen. In alle drie de gevallen hebben de Volkswagen-ingenieurs echter een kapitale blunder begaan door één algemene sleutel voor alle voertuigen te gebruiken. Die sleutel is te achterhalen uit het geheugen van de ecu. Met die sleutel in handen zijn de afgetapte berichten te decoderen, waarna alle informatie die nodig is voor een hack beschikbaar is.

Bij de eerdere Megamos-ontmanteling was Volkswagen met succes naar de rechter gestapt om publicatie te verbieden. Pas twee jaar later ging Volkswagen alsnog akkoord met publicatie van het paper, na het schrappen van een enkele zin. In dit geval hebben de onderzoekers al in aanloop van de publicatie overlegd met Volkswagen en op verzoek van de automaker enkele details achtergehouden, waaronder de cryptografische sleutels en de serienummers van de ecu’s in kwestie.