Onderzoekers van het bedrijf Qihoo360 hebben op de Hack in the Box-conferentie een relay-aanval getoond op het passieve ‘sleutelloze’ toegangssysteem voor auto’s. Onder meer sleutels met een bepaalde NXP-chip zijn vatbaar voor de goedkope variant van de methode, die stamt uit 2011.
De methode, waarvoor ongeveer twintig euro aan apparatuur nodig is, werkt door het signaal tussen de auto en de sleutel te versterken, zodat het mogelijk is om een grotere afstand te overbruggen. Normaal gesproken kan een dergelijke auto alleen opengemaakt worden als de sleutel zich binnen 1 meter van het voertuig bevindt, bijvoorbeeld in de zak van de bestuurder. Drukt de bestuurder op een knop op de deur, dan stuurt de body control module van de auto via een lage 125kHz-frequentie een wake-up-patroon naar de sleutel. Deze stuurt een versleutelde id terug via een hogere 315MHz-frequentie, waarmee de deur opengaat.
Als de sleutel niet binnen 27ms een antwoord geeft, dan werkt het openen van de deur niet. Daardoor is een zogenaamde replay-aanval, waarbij het signaal wordt opgeslagen, niet mogelijk. De onderzoekers toonden aan dat het mogelijk is om zenders en ontvangers te bouwen die in staat zijn het signaal tussen de sleutel en de auto te versterken en te moduleren, zodat een afstand van 300 meter overbrugd kan worden. Voor een succesvolle aanval is vereist dat de eerste zender zich bij de auto bevindt en de tweede zich binnen twee meter van de sleutel.
Vervolgens activeert een van de aanvallers de knop op de autodeur zodat het signaal naar de sleutel wordt verstuurd. In de demo die tijdens de presentatie werd getoond, bevond een andere aanvaller zich in de buurt van de bestuurder, die een winkel was binnengelopen. Op die manier was het mogelijk de geparkeerde auto te openen en weg te rijden. Of de auto ook daadwerkelijk weg te rijden is, verschilt volgens de onderzoekers van model tot model. Zo is het mogelijk met sommige modellen te starten en weg te rijden, ook al bevindt de sleutel zich niet in de buurt van de auto. Er wordt dan alleen een waarschuwing getoond.
Werking van het systeem en kosten van de losse onderdelen
De onderzoekers, Yingtao Zeng, Qing Yang en Jun Li, vermeldden dat automodellen kwetsbaar zijn die gebruikmaken van een NXP-chip met aanduiding pcf7952. Voor hun onderzoek gebruikten zij auto’s van de Chinese fabrikant BYD en van General Motors, maar zij stellen dat meer voertuigen gebruikmaken van de NXP-chip in kwestie en dat gebruik van de methode niet beperkt is tot de chips van alleen deze fabrikant.
Na de presentatie bleek dat de onderzoekers hun bevindingen nog niet aan de fabrikant hadden gemeld. Zij zeiden dat dit niet bij hen was opgekomen en dat zij in dat geval alle autofabrikanten op de hoogte hadden moeten stellen. Een woordvoerder van NXP liet aan Tweakers weten dat het bedrijf bekend is met de methode en dat er geen sprake is van een kwetsbaarheid in de chip, omdat alleen het signaal wordt versterkt. Het bedrijf zei wel de zaak te onderzoeken.
Een aantal mogelijke tegenmaatregelen zijn volgens de onderzoekers het beschermen van de sleutel door middel van een hoesje dat de draadloze signalen blokkeert. Andere mogelijkheden zijn het verwijderen van de batterij, het toepassen van strengere timing en het controleren van de relatieve positie van de sleutel ten opzichte van de auto. Het is niet voor het eerst dat dit soort relay-methodes zijn getoond. In 2011 gebeurde dit al door een aantal onderzoekers met apparatuur die maximaal 1000 dollar kostte. Vorig jaar meldde de Duitse autobond ADAC dat op die manier auto’s van ongeveer twintig merken te openen zijn met apparatuur van een paar honderd euro.