Es gibt eine neue Form des schlüssellosen Autodiebstahls, die in weniger als 2 Minuten funktioniert

Vergrößern / Infrarotbild einer Person, die ein Fahrzeug aufhebelt.

Getty Images

Als ein Mann aus London entdeckte, dass die vordere linke Stoßstange seines Toyota RAV4 im vergangenen Jahr nicht einmal, sondern zweimal in drei Monaten abgerissen und der Scheinwerfer teilweise demontiert war, vermutete er, dass die Taten sinnloser Vandalismus waren. Als das Fahrzeug einige Tage nach dem zweiten Vorfall verschwand und ein Nachbar seinen Toyota Land Cruiser kurz darauf verschwunden vorfand, entdeckte er, dass sie Teil einer neuen und ausgeklügelten Technik zur Durchführung von schlüssellosen Diebstählen waren.

Zufälligerweise ist der Eigentümer, Ian Tabor, ein auf Automobile spezialisierter Cybersicherheitsforscher. Als er untersuchte, wie sein RAV4 entwendet wurde, stolperte er über eine neue Technik namens CAN-Injection-Angriffe.

Der Fall des gestörten CAN

Tabor beschäftigte sich zunächst mit dem Telematiksystem „MyT“, mit dem Toyota Fahrzeuganomalien verfolgt, die als DTCs (Diagnostic Trouble Codes) bekannt sind. Es stellte sich heraus, dass sein Fahrzeug zum Zeitpunkt des Diebstahls viele DTCs aufgezeichnet hatte.

Die Fehlercodes zeigten, dass die Kommunikation zwischen dem CAN des RAV4 – kurz für Controller Area Network – und der elektronischen Steuereinheit des Scheinwerfers unterbrochen worden war. Diese ECUs, wie sie abgekürzt werden, sind in praktisch allen modernen Fahrzeugen zu finden und werden verwendet, um eine Vielzahl von Funktionen zu steuern, darunter Scheibenwischer, Bremsen, einzelne Lichter und Motoren. Neben der Steuerung der Komponenten senden ECUs Statusmeldungen über den CAN, um andere ECUs über aktuelle Zustände auf dem Laufenden zu halten.

Dieses Diagramm bildet die CAN-Topologie für den RAV4 ab:

Lesen Sie auch  Wachsende Schulden im Bereich Cybersicherheit: IT-Investitionen übersteigen die Sicherheitsausgaben. Analyse von CyberArk
Diagramm, das die CAN-Topologie des RAV4 zeigt.

Diagramm, das die CAN-Topologie des RAV4 zeigt.

Ken Tindell

Die DTCs, die zeigten, dass der linke Scheinwerfer des RAV4 den Kontakt zum CAN verlor, waren nicht besonders überraschend, wenn man bedenkt, dass die Gauner die Kabel abgerissen hatten, die ihn verbanden. Aufschlussreicher war der gleichzeitige Ausfall vieler anderer Steuergeräte, darunter die für die Frontkameras und die Hybrid-Motorsteuerung. Zusammengenommen deuteten diese Fehler nicht auf einen Ausfall der Steuergeräte hin, sondern eher auf eine Fehlfunktion des CAN-Busses. Das ließ Taber nach einer Erklärung suchen.

Der Ermittler und Diebstahlsopfer wandte sich als nächstes Kriminalforen im Darknet und YouTube-Videos zu und diskutierte, wie man Autos stiehlt. Schließlich fand er Anzeigen für sogenannte „Notstart“-Geräte. Angeblich wurden diese Geräte für die Verwendung durch Eigentümer oder Schlosser entwickelt, um sie zu verwenden, wenn kein Schlüssel verfügbar ist, aber nichts hinderte ihre Verwendung durch andere, einschließlich Diebe. Taber kaufte ein beworbenes Gerät zum Starten verschiedener Fahrzeuge von Lexus und Toyota, darunter auch den RAV4. Dann fuhr er fort, es zurückzuentwickeln und mit Hilfe seines Freundes und Kollegen für Automobilsicherheit, Ken Tindell, herauszufinden, wie es auf dem CAN des RAV4 funktionierte.

In diesem JBL-Lautsprecher steckt eine neue Angriffsform

Die Forschung deckte eine Form des schlüssellosen Fahrzeugdiebstahls auf, den keiner der Forscher zuvor gesehen hatte. In der Vergangenheit hatten Diebe Erfolg mit einem sogenannten Relay-Angriff. Diese Hacks verstärken das Signal zwischen dem Auto und dem Keyless-Entry-Schlüsselanhänger, mit dem es entriegelt und gestartet wird. Schlüssellose Anhänger kommunizieren normalerweise nur über Entfernungen von einigen Metern. Durch die Platzierung eines einfachen tragbaren Funkgeräts in der Nähe des Fahrzeugs verstärken Diebe die normalerweise schwache Nachricht, die Autos senden. Bei ausreichender Verstärkung erreichen die Nachrichten das Haus oder Büro in der Nähe, wo sich der Schlüsselanhänger befindet. Wenn der Schlüsselanhänger mit der kryptografischen Nachricht antwortet, die das Fahrzeug entriegelt und startet, leitet der Repeater des Gauners sie an das Auto weiter. Damit fährt der Gauner davon.

Lesen Sie auch  5G Router 2023: Vier Top-Geräte für zu Hause und unterwegs

„Jetzt, da die Leute wissen, wie ein Relay-Angriff funktioniert … bewahren Autobesitzer ihre Schlüssel in einer Metallbox auf (die den Funkspruch des Autos blockieren) und einige Autohersteller liefern jetzt Schlüssel, die schlafen gehen, wenn sie sich einige Minuten lang nicht bewegen (und so gewonnen haben Funkspruch vom Auto nicht empfangen)“, schrieb Tindell kürzlich in einem Beitrag. „Konfrontiert mit dieser Niederlage, aber nicht bereit, eine lukrative Aktivität aufzugeben, gingen Diebe einen neuen Weg, um die Sicherheit zu umgehen: das Umgehen des gesamten Smart-Key-Systems. Sie tun dies mit einem neuen Angriff: CAN Injection.“

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.