Angriff auf schlüssellosen Zugang

In der ct 26/2015 wird recht detailliert beschrieben, wie es dank neuer, kleiner und relativ preiswerter Hardware erstaunlich einfach möglich ist, den schlüssellosen Zugang in einem typischen Großserien-Automobil zu überlisten. Vereinfacht gesagt wird die Entfernung zwischen Auto und Schlüssel überbrückt, so dass der Schlüssel denkt, er wäre direkt neben dem Auto, und das Auto denkt, es wäre direkt neben dem Schlüssel – selbst wenn das Auto in Wirklichkeit unbeaufsichtigt ist, der Eigner friedlich in seinem Bettchen schläft, und der Schlüssel am Brett neben der Haustür hängt. Das nennt sich dann „Relay Station Attack“. Die besondere Eleganz dieses Angriffs besteht darin, dass es nicht erforderlich ist, die verschlüsselte Kommunikation zwischen Schlüssel und Fahrzeug zu knacken.

Update 22.01.2016: Freundlicherweise hat die Redaktion der ct (auf Anfrage eines engagierten Forumsmitglieds) den Artikel frei verfügbar ins Netz gestellt:
:arrow_right: Keyless gone

Ich habe Tesla mit diesem Artikel konfrontiert (liegt mir als PDF vor). Die Antwort war leider absolut nichtssagend:

Also, entweder interessiert es sie einfach nicht, oder das Model S ist genauso angreifbar wie die meisten anderen und Tesla will es nicht zugeben. :smiling_imp:
Jetzt sind die Bastler wieder gefragt: Wer schafft es, den Angriff nachzubauen und an einem Model S auszuprobieren? :ugeek:

Hier ein Video zur Illustration: :arrow_right: youtube.com/watch?v=sJmaJI794uw

Den Artikel hatte ich auch gelesen, der Angriff ist wirklich genial einfach.

Es wird ewig geknobelt über die Verschlüsselungsfunktionen und man tut einfach so, als ob der Schlüssel direkt neben dem Auto ist und umgeht damit alles.

wieso soll das bei einem Tesla nicht funktionieren?

Einfache Abwehrmaßnahme: den Schlüssel in der Wohnung/im Haus in ein Metallkästchen legen. Dann kann man ihn funktechnisch nicht abfragen.

Problem gelöst! :smiley: :sunglasses:

Edith sagt, das steht ja auch im Artikel (z.B. an dem Bild mit der Blechdose).

Mit etwas technischem Aufwand könnte man den Angriff durchaus erkennen und unterbinden, Stichwort Signallaufzeiten. Steht auch im Artikel.

Vorteil für die Basemodelle wie meinen.
Muss immer das Dach des fob drücken sonst geht da nix auf :slight_smile:
Ich sag immer
Kein Vorteil ohne Nachteil.

Gruss
Mario

Könnte man eigentlich das automatische Entsperren beim Tesla abschalten, so dass man (wie BurgerMario schon schrieb) immer noch einen Knopf auf dem Schlüssel drücken muss?

RTFM [emoji12]

So haben wir das auch gemacht mit unseren Funkschlüsseln, hängen jetzt nicht mehr direkt hinter der Haustür am üblichen Schlüsselbrett, sondern im Wohnzimmer in einem Edelstahlkästchen dieser Art (günstig aber nicht „billig“):

[url]Amazon.de

Was ich mich allerdings frage ist, ob a) die größere Entfernung nach außen und b) die Abschirmwirkung des Kästchens ausreichen, um das Aktivieren und Verstärken des Schlüsselsignals zu unterbinden. Zumindest ist es dadurch deutlich erschwert worden, denke ich, und das beruhigt auch schon.

Keine Sorge, es sollte schon jede der Maßnahmen einzeln reichen. Kommt natürlich auf die Lage deines Wohnzimmers an.
Ein Edelstahl-Kästchen schwächt den Funkempfang nicht nur ein wenig, sondern schirmt ihn zu 100% ab.

Na dann passt es ja! :slight_smile:

Die Entfernung vom Schlüsselkästchen bis zum nächstgelegenen Fenster, von wo aus man versuchen könnte, den Schlüssel „anzupingen“, beträgt zudem knapp 5 m.

Und was macht man im Restaurant oder wenn man sonst irgendwo unterwegs its?

Jedes SeC hat einen solchen Schlüsseltresor aus Metall. Macht also neben der primären Diebstahlssicherheit auch bez. Abschirmung doppelt Sinn.
Da könnten Diebe ja sonst so richtig Abräumen.

Ich vermute das im Moment der Exotenbonus die Teslas noch am meisten schützt.

Deshalb werden sie bei uns in der Schweiz, Kalifornien, in Norwegen, Belgien und Holland auch stündlich geklaut. Nur deshalb.

Nicht weil Tesla von der Denke her eher ein SW- als ein PWK-Betrieb ist, nein… :laughing:

Jupp - exakt !

Das Model S ist nicht im Fokus massiv krimineller Vorgänge in diesem Bereich - noch nicht.

Viel krasser als über den Schlüssel ist doch die Attacke über das smartphone.

Dessen habhaft zu werden, erfordert nicht mal die Anwesenheit auf demselben Kontinent.

Also Attacken auf myTesla-Zugangsdaten sind viel höher zu bewerten, als die Schlüsselthematik.

Auch Tesla wird bei beiden Themen angreifbar sein.

Es ist in ungefähr so, wie die Viren-Thematik auf OS X.

Alles eine Frage der Verbreitung und des potentiellen Nutzens für den Angreifer…

Meine Meinung…

:slight_smile:

Lederholster mit Metallgeflecht innen vielleicht. Man muss die FB dann aber immer da raus holen, wenn sie erkannt werden soll. Auch nicht praktisch! :question: :confused:

Eine Laufzeitenerkennung der Funksignale seitens Tesla wäre da echt hilfreich! :exclamation:

Also mein Wagen hat schon Probleme den Schlüssel zu erkennen, wenn ich ihn direkt neben meinem Handy habe, von daher mache ich mir in einem Restaurant keine Sorgen, zuviele Handys und zuviele andere Schlüssel um einen gezielt zu attackieren.

Störsender in der Hosentasche! Man muss einfach das Restaurant komplett zujammen! :mrgreen:

Und weggeduckt…

Man könnte einen Mikroschalter in den key fob einbauen, der die Batterie trennt.
Schön ist das nicht aber sicher.