Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Onderzoekers tonen goedkope versie van relay-aanval op 'sleutelloos' autosysteem

Door , 26 reacties

Onderzoekers van het bedrijf Qihoo360 hebben op de Hack in the Box-conferentie een relay-aanval getoond op het passieve ‘sleutelloze’ toegangssysteem voor auto’s. Onder meer sleutels met een bepaalde NXP-chip zijn vatbaar voor de goedkope variant van de methode, die stamt uit 2011.

De methode, waarvoor ongeveer twintig euro aan apparatuur nodig is, werkt door het signaal tussen de auto en de sleutel te versterken, zodat het mogelijk is om een grotere afstand te overbruggen. Normaal gesproken kan een dergelijke auto alleen opengemaakt worden als de sleutel zich binnen 1 meter van het voertuig bevindt, bijvoorbeeld in de zak van de bestuurder. Drukt de bestuurder op een knop op de deur, dan stuurt de body control module van de auto via een lage 125kHz-frequentie een wake-up-patroon naar de sleutel. Deze stuurt een versleutelde id terug via een hogere 315MHz-frequentie, waarmee de deur opengaat.

Als de sleutel niet binnen 27ms een antwoord geeft, dan werkt het openen van de deur niet. Daardoor is een zogenaamde replay-aanval, waarbij het signaal wordt opgeslagen, niet mogelijk. De onderzoekers toonden aan dat het mogelijk is om zenders en ontvangers te bouwen die in staat zijn het signaal tussen de sleutel en de auto te versterken en te moduleren, zodat een afstand van 300 meter overbrugd kan worden. Voor een succesvolle aanval is vereist dat de eerste zender zich bij de auto bevindt en de tweede zich binnen twee meter van de sleutel.

Vervolgens activeert een van de aanvallers de knop op de autodeur zodat het signaal naar de sleutel wordt verstuurd. In de demo die tijdens de presentatie werd getoond, bevond een andere aanvaller zich in de buurt van de bestuurder, die een winkel was binnengelopen. Op die manier was het mogelijk de geparkeerde auto te openen en weg te rijden. Of de auto ook daadwerkelijk weg te rijden is, verschilt volgens de onderzoekers van model tot model. Zo is het mogelijk met sommige modellen te starten en weg te rijden, ook al bevindt de sleutel zich niet in de buurt van de auto. Er wordt dan alleen een waarschuwing getoond.

Werking van het systeem en kosten van de losse onderdelen

De onderzoekers, Yingtao Zeng, Qing Yang en Jun Li, vermeldden dat automodellen kwetsbaar zijn die gebruikmaken van een NXP-chip met aanduiding pcf7952. Voor hun onderzoek gebruikten zij auto’s van de Chinese fabrikant BYD en van General Motors, maar zij stellen dat meer voertuigen gebruikmaken van de NXP-chip in kwestie en dat gebruik van de methode niet beperkt is tot de chips van alleen deze fabrikant.

Na de presentatie bleek dat de onderzoekers hun bevindingen nog niet aan de fabrikant hadden gemeld. Zij zeiden dat dit niet bij hen was opgekomen en dat zij in dat geval alle autofabrikanten op de hoogte hadden moeten stellen. Een woordvoerder van NXP liet aan Tweakers weten dat het bedrijf bekend is met de methode en dat er geen sprake is van een kwetsbaarheid in de chip, omdat alleen het signaal wordt versterkt. Het bedrijf zei wel de zaak te onderzoeken.

Een aantal mogelijke tegenmaatregelen zijn volgens de onderzoekers het beschermen van de sleutel door middel van een hoesje dat de draadloze signalen blokkeert. Andere mogelijkheden zijn het verwijderen van de batterij, het toepassen van strengere timing en het controleren van de relatieve positie van de sleutel ten opzichte van de auto. Het is niet voor het eerst dat dit soort relay-methodes zijn getoond. In 2011 gebeurde dit al door een aantal onderzoekers met apparatuur die maximaal 1000 dollar kostte. Vorig jaar meldde de Duitse autobond ADAC dat op die manier auto’s van ongeveer twintig merken te openen zijn met apparatuur van een paar honderd euro.

Sander van Voorst

Nieuwsredacteur

Reacties (26)

Wijzig sortering
In principe kun je er natuurlijk altijd van uitgaan dat naarmate techniek voortschrijd je dat steeds makkelijker kunt hacken.
Dus in dat opzicht is dat niet zo vreemd.

Een auto vanaf 1998 moet een transponder in de sleutel hebben die communiceert met de ECU en de startonderbreker eraf haalt. Das een wettelijke eis.
1998 is lang geleden, die techniek is nu zo bekend als wat en de 433 mhz chip is nog steeds een prima beveiliging.

Als ze je auto willen hebben dan krijgen ze hem wel, hoe duurder, hoe lucratiever dat word. Daarom betaal je ook meer verzekeringsgeld.
Het blijft altijd een spelletje tussen de industrie die het bedenkt, beveiligd en daarna moet het worden gekraakt.
In principe kun je er natuurlijk altijd van uitgaan dat naarmate techniek voortschrijd je dat steeds makkelijker kunt hacken.
Dus in dat opzicht is dat niet zo vreemd.
Een beetje flauwekul, want sommige technieken van decennia oud doen het nog prima. Dit is gewoon een inherente zwakheid van het systeem, gekozen omwille van gebruiksvriendelijkheid. Als een zwakke beveiliging gekozen wordt is "ze hacken het toch wel" een drogreden.

Open de deur enkel als er op een knopje van de sleutel wordt gedrukt, en regel de communicatie tussen sleutel en auto met een standaard crypto-protocolletje, en een aanvaller komt er nooit meer in zonder gewoon de sleutel te jatten of een ruitje in te slaan. Maar nee, het moet ook kunnen zůnder op de sleutel te drukken...

[Reactie gewijzigd door bwerg op 14 april 2017 20:55]

[...]

Een beetje flauwekul, want sommige technieken van decennia oud doen het nog prima. Dit is gewoon een inherente zwakheid van het systeem, gekozen omwille van gebruiksvriendelijkheid. Als een zwakke beveiliging gekozen wordt is "ze hacken het toch wel" een drogreden.
In 2007 begonnen bij Renault de eerste systemen te falen in combinatie met dat crypto-protocolletje en sleutel.
Vandaag de dag kost het mij persoonlijk een kleine 2 uur om dat er compleet tussenuit te slopen op een dergelijk manier dat ik zelfs zou kunnen starten met een set knopjes.

Toegegeven ik ben iets beter onderlegd in deze materie dan 95% van de automobilisten en ik heb toegang tot bepaalde systemen waar veel niet bij kunnen. Maar het valt te hacken! En als je weet waar je moet zijn is het echt geen hogere wiskunde. Hoeft maar 1 IC ertussen uit en 6 lijntjes code te vervangen.

Zo zie je ook dat Jaguar een armband kan leveren bij de F-pace waarmee je de auto kun afsluiten en de sleutel in de auto kunt laten liggen.
Gebruiksvriendelijk want met die armband kun je zwemmen en met je sleutel niet. Blijft ook simpele techniek.

Of dan de halve smartphone die BMW sleutel wil noemen. 8)7 We slaan door in de automotive hoor, echt! Maar dat vind ik al jaren, een mens heeft dat allemaal niet nodig!
Het valt me nu wederom op dat ze bij HackInTheBox een handje hebben van in herhaling vallen..

Eerst het uit de mottenballen getrokken verhaal over je telefoon afluisteren via je gyroscoop, en nu gaan ze nog een keertje uitlichten dat bepaalde auto modellen slecht beveiligde sleutels hebben, iets wat we al wisten en voor alle nieuwe modellen niet meer van toepassing is.

Ja het is natuurlijk uitermate zuur als via deze route je auto gestolen word, maar het is een bekend probleem wat je verzekeraar gewoon op de fabrikant kan gaan verhalen, ze gaan echt niet al die oude autos updaten met nieuwe sloten, dat is meer werk dan dat het resultaat zal opleveren.
Ook wel grappig die cost breakdown en dan op 20 dollar komen. Arbeidstijd zal daar niet in verwerkt zitten. Het zou grappig zijn om een koevoet met prijskaartje ernaast te zetten ter vergelijking :+
Bij het gebruik van een koevoet heb je nog sporen van braak, bij deze methode niet.
Dus voor verzekeraars is deze methode goedkoper, omdat ze dan vaak niet uitkeren als er geen aantoonbare sporen van braak zijn. Dan zal de eigenaar de boel wel niet goed op slot hebben gedaan is dan de redenatie.
Jas tegen het raam houden koevoet door het glas drukken draadjes frummelen en wegrijden. Waar zijn de sporen van braak?

[Reactie gewijzigd door zovty op 14 april 2017 18:20]

Dan is je auto weg, dus dat is wel duidelijk, zeker als de eigenaar de sleutel nog heeft.
Ik vind het wel zinvol. Een eerdere methode werd weggewuifd met 'geen autodief heeft voor $1000 spullen op zak om in een kofferbak te kijken dus dit is nonsens'. Zo'n BOM maakt duidelijk dat dit in massa geproduceerd kan worden.

Er zijn immers ook lui die kunnen detecteren of er een laptop in de kofferbak ligt. Dit dit in hetzelfde straatje, wat mij betreft.
Gelukkig wordt er wel een 'waarschuwing getoond'.
Weet iemand wat het verschil is tussen de pcf7952 en pcf7953?
Mijn auto heeft namelijk de pcf7953.

Wel een paar brochures gevonden, maar die zeggen niet veel:
http://www.nxp.com/documents/leaflet/75017275.pdf
http://www.nxp.com/documents/leaflet/75016809.pdf

Over het gebruik van openen op afstand: ik ben er niet volledig fan van.
Problemen die ik er mee heb:
- mijn zetels zijn elektrisch verstelbaar, maar passen zich niet automatisch aan aan bestuurder want auto kan niet weten welke persoon nu instapt. Vroeger zette de stoel zich automatisch in de juiste instellingen afhankelijk van of met 1e sleutel of 2e wordt geopend. Luxe-probleem dat wel.
- op vakantie neemt mijn vrouw de reservesleutel mee (je weet maar nooit), maar laat ze haar tas in de auto, dan blijft de auto ook los.
- andersom, rijden we met 1 sleutel en ga ik even tanken of loop ik snel een winkel binnen en blijven de kinderen in de auto, dan gaat geheid het alarm af na een tijdje omdat hij op slot gaat en de er iemand beweegt.
- op het knop duwen op de deurhendel om te ontgrendelen werkt niet 100%, dus meestal druk ik toch op het knopje op de afstandbediening.
Dus voor mij, naast de veiligheidsrisico's, meer nadelen dan voordelen.

[Reactie gewijzigd door Chris_147 op 14 april 2017 20:59]

Oplossing is om je auto niet op slot te zetten. Dan kunnen ze niet het signaal jatten en dus ook niet wegrijden.
Dat knopje van mn remote indrukken en fysieke sleutel omdraaien is toch mn favoriet. Die pasjes of vage plastic sleutels is totaal niet mijn ding.
Idem, het gevaar bestaat bovendien dat je die sleutel in de auto laat liggen bij het uitstappen omdat er geen vaste plaats is waar die zou moeten zitten. Ja in de broekzak, maar veel van die voertuigen gebruiken de sleutel ook voor het openen van de kofferbak, of algemeen ontgrendelen. Dus ik haal hem er toch vaak uit en betrap me er dan op de neiging te hebben die sleutel 'even' in de middenconsole te leggen.

Volvo heeft dan dat je de sleutel ergens in moet klikken, en gaat flink 'flippen' als je dat niet doet. Maar de nieuwste Land Rover weer niet en daar heb ik na het uitstappen toch vaak mezelf betrapt op het laten slingeren van die sleutel.

Sleutel zelf omdraaien hoeft van mij overigens niet. Zo'n startknop vind ik wel fijn. Maar automatische entry vind ik weinig meerwaarde hebben.
Als ik men sleutel in de auto laat liggen (Toyota) maakt die een hels kabaal bij het willen vergrendelen van de auto en sluit hij helemaal niet af, praktisch onmogelijk om te vergeten.
Ok als je niet vergrendeld, maar als je dat met je fysieke sleutel ook vergeet kunnen ze er ook weer in.
Als ik men sleutel in de auto laat liggen (Toyota) maakt die een hels kabaal bij het willen vergrendelen van de auto en sluit hij helemaal niet af, praktisch onmogelijk om te vergeten.

Het afsluiten is het probleem niet, maar laten liggen bij uitstappen wel O-)

Overigens dat hels kabaal is verder afhankelijk van omstandigheden bij de meeste merken. Denk aan personen die wel/niet op stoelen zitten, motor draaiend of niet. Er zijn heel veel varianten waar uitstappen met de sleutel erin geen enkele kick geeft. Ook logisch, want er zijn behoorlijk wat situaties waar je legitiem even uitstapt.

Tenminste in mijn ervaring. Misschien dat Toyota dat beter voor elkaar heeft dan Land Rover, maar in ieder geval ook bij Volvo en VW kon ik moeiteloos de sleutel laten slingeren. 8-)
Mijn Mitsubishi doet precies hetzelfde, gaat best hard piepen als je deze keyless op slot wil doen en er nog een sleutel in de auto ligt. Gaat overigens alleen op/van slot met de deurhendels als de sleutel naast de auto is. Als je wil gaan zwemmen wel een hele procedure; Auto op slot met keyfob, bestuurdersdeur open met noodsleutel (zit in de keyfob verborgen), keyfob in handschoenenvakje leggen en dan weer op slot met noodsleutel.
Mijn auto doet het beter. Die laat mee de auto niet op slot zetten als ik de sleutel in de auto laat liggen! Enige nadeel is dat je wel even de sleutel in het sleutel gat moet steken en omdraaien, maar ach, dat is een klein nadeel.

Ook de start beveiliging is op orde. Ik kan naast de auto staan en ze zouden er nog steeds niets mee kunnen, draadloos dan hŤ.

Sterker nog, ik denk dat ik mijn auto gewoon open kan laten, zonder dat er iets gebeurd! (1996 Polo, ze zouden wel gek zijn mijn oude gebakje te jatten)

Zelf ben ik trouwens van de oude garde, zo min mogelijk tierelantijntjes. Mijn eigen variant van "if it ain't broke, don't try to fix it ", "wat er niet in zit, kan ook niet kapot "
Geef mij maar een fysieke ouderwetse sleutel ipv de moderne kaartjes waarmee je de auto kan open maken....

Ik heb niks tegen computers en moderne dingen maar sommige bewezen dingen moet je gewoonweg niet afschaffen en het voor handige autodieven niet te gemakkelijk maken....
Ik snap niet waarom ze niet gewoon ToF gebruikten om te bepalen hoever de sleutel was, de elektronica hiervoor is redelijk simpel (als je geen al te grote precisie nodig hebt, maar 10% meer of minder maakt niet uit). Als je dan toch a chip ontwerpt zou ik de extra cent uitgeven om het goed te doen.

Patenten?

[Reactie gewijzigd door Pinkys Brain op 16 april 2017 02:16]

Tja, je informatie versturen via een onbeveilgd kanaal, dan krijg je dat.
Hadden ze maar een kabel moeten leggen tussen sleutel en auto ;)
Wat heeft een beveiligd kanaal nu te maken met een versterker die ertussen geplaatst wordt? De communicatie gebeurt nog effectief tussen de auto en de geldige sleutel, dus versleuteld of niet, het signaal moet gewoon versterkt worden. De enige beperking is dat het antwoord snel genoeg moet komen, wsat de maximale afstand beperkt.
Heel leuk, maar een atmega3280p bestaat niet.
Nulletje minder mischien?

Ben benieuwd of criminelen nu ook echt gebruik maken van deze techniek.
Dit is natuurlijk voornaamst preventief

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel XL 2 LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*