keyless entry - nicht sicher?

im Moment ist ja in den Nachrichten, dass keyless entry Systeme mit Scannern gehackt werden. Ist die Übertragung nicht verschlüsselt? Wie ist das bei Tesla?[

Hallo,

meistens wird durch die potentiellen Diebe die Übertragung zwischen Schlüssel und Fahrzeug durch einen anderen Sender gestört, so dass das Fahrzeug nicht verriegelt. Dies funktioniert auch beim Tesla - jedoch verriegelt dieser ja nach ca. einer Minute von alleine.

Die Übertragung der Signale selbst wird durch einen Code gesichert.

Gruß ksb

Disclaimer: Die folgenden Informationen galten vor ca. vier Jahren. Zumindest wurden sie mir so von einem Spezialisten erklärt.

Bei normalen Systemen ist sie verschlüsselt. Der Trick ist aber, dass man nicht direkt die Kommunikation zwischen Auto und Schlüssel scannt, sondern beide Enden einzeln. Grundsätzlich ist es so, dass bei einem Öffnungsversuch oder der Annäherung an das Auto (je nach Auto und Akkuzustand) das Auto eine Schlüsselanfrage sendet, die nur der eigene Schlüssel beantworten kann. Ist die Antwort korrekt öffnet das Auto. Bei moderneren Schlüsseln kann ggf. noch ein NFC dazu kommen, aber nur im Auto. In diesem Fall startet das Auto nicht, ist aber offen. Hacken ist aber „relativ einfach“ (mit der richtigen Hardware).

  1. Man fragt mit einem Scanner beim Auto eine große Menge Öffnungsanfragen an und zeichnet diese auf. Das geht sehr flott.
  2. Dann lokalisiert man den Schlüssel und sendet die aufgezeichneten Anfragen aus und speichert die Antworten. Bei der Reichweite der Schlüssel reicht es häufig vor dem Fenster der Wohnung des Schlüsselträgers zu stehen. Das geht auch sehr flott, da der Schlüssel auf alle Anfragen sofort und korrekt antwortet.
  3. Hat man nun alle Antworten auf die Anfragen geht man wieder zum Auto zurück. Nun bombardiert man das Auto so lange mit neuen Anfragen zum Öffnen bis einmal der richtige Anfragecode dabei ist. Dann geht das Auto auf. Dieser Schritt kann lange dauern, ist aber wenig auffällig.

Das ganze wird immer komplizierter (länger) je mehr Kombinationen in den Schlüsseln hinterlegt sind. Ein echtes Public-Key-Verfahren mit abermilliarden von Kombinationen wäre auch möglich, nur bräuchten die Schlüssel dazu einen Minicomputer. Den haben sie derzeit meines Wissens noch nicht.

Wäre dann nicht ein naheliegender Schutz, dass der Schlüssel pro Zeitintervall nur begrenzt viele Anfragen beantwortet? Ein Angreifer könnte dann natürlich den Schlüssel durch Bombardierung zeitweilig außer Gefecht setzen. Ist aber wohl angenehmer als wenn er das Auto knackt, so merkt man wenigstens, dass irgendwo ein Bösewicht steckt.

Vielleicht spricht irgendwas wichtiges dagegen, und sicher gibt es bessere Schutzmaßnahmen.

Edit: Was wäre dann eigentlich damit:

  • Angreifer hat ein Gerät am Auto und eins irgendwo beim Besitzer, der gerade außer Sichtweite ist. Beide Geräte sind vernetzt.
  • Auto schickt Öffnungsfrage an das Gerät des Angreifers, welches die Anfrage übers Netz an das andere Angreifer-Gerät weiterleitet
  • Das andere Gerät stellt die Frage an den Schlüssel
  • Schlüssel gibt die richtige Antwort, die wird zurück übers Netz an das erste Gerät gesendet
  • Das erste Gerät gibt die richtige Antwort ans Auto weiter und das geht auf

@Naheris: Vielen Dank für die leicht verständliche Erklärung.
weiss jemand, ob Tesla schon ein verbessertes Verfahren einsetzt?

Theoretisch denkbar, aber man wird sicherlich beim Empfänger eine max. Antwortzeit definieren, die in etwa gerade so der Latenz entspricht, wenn der Schlüssel einige Meter vom Auto entfernt antwortet.
(Vermutung meinerseits, ansonsten wäre es ja zu einfach).

Genau diese Art des Angriffs hatte ich vor ein paar Monaten in einer Fernsehsendung gesehen.
Zwei Personen mit Aktentaschen beobachteten, wie ein Oberklasse-PKW auf den Parkplatz eines Restaurants (o. ä.) fährt.
Eine Person folgt dem Fahrer in das Restaurant und setzt sich zwei Tische weiter neben ihm hin.
Die andere Person geht nun zu dem PKW und kann - dank keyless entry - den PKW öffnen und in Ruhe leerräumen.
Anschließend gehen sie mit reicher Beute weg und der PKW verschließt wieder ordnungsgemäß, da der Schlüssel nun nicht mehr in Reichweite ist.

Fazit: Es war nicht nur theoretisch möglich, sondern auch in der Praxis umsetzbar.

Da es sich um einen Test handelte, sind die beiden (und das Kamerateam) anschließend zu dem PKW-Fahrer in das Restaurant gegangen und haben ihm seine persönlichen Sachen aus seinem PKW übergeben und auf diese Sicherheitslücke hingewiesen.
Das Gesicht des Fahrers sprach Bände. :astonished: :open_mouth: