Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Onderzoekers tonen goedkope versie van relay-aanval op 'sleutelloos' autosysteem

Onderzoekers van het bedrijf Qihoo360 hebben op de Hack in the Box-conferentie een relay-aanval getoond op het passieve ‘sleutelloze’ toegangssysteem voor auto’s. Onder meer sleutels met een bepaalde NXP-chip zijn vatbaar voor de goedkope variant van de methode, die stamt uit 2011.

De methode, waarvoor ongeveer twintig euro aan apparatuur nodig is, werkt door het signaal tussen de auto en de sleutel te versterken, zodat het mogelijk is om een grotere afstand te overbruggen. Normaal gesproken kan een dergelijke auto alleen opengemaakt worden als de sleutel zich binnen 1 meter van het voertuig bevindt, bijvoorbeeld in de zak van de bestuurder. Drukt de bestuurder op een knop op de deur, dan stuurt de body control module van de auto via een lage 125kHz-frequentie een wake-up-patroon naar de sleutel. Deze stuurt een versleutelde id terug via een hogere 315MHz-frequentie, waarmee de deur opengaat.

Als de sleutel niet binnen 27ms een antwoord geeft, dan werkt het openen van de deur niet. Daardoor is een zogenaamde replay-aanval, waarbij het signaal wordt opgeslagen, niet mogelijk. De onderzoekers toonden aan dat het mogelijk is om zenders en ontvangers te bouwen die in staat zijn het signaal tussen de sleutel en de auto te versterken en te moduleren, zodat een afstand van 300 meter overbrugd kan worden. Voor een succesvolle aanval is vereist dat de eerste zender zich bij de auto bevindt en de tweede zich binnen twee meter van de sleutel.

Vervolgens activeert een van de aanvallers de knop op de autodeur zodat het signaal naar de sleutel wordt verstuurd. In de demo die tijdens de presentatie werd getoond, bevond een andere aanvaller zich in de buurt van de bestuurder, die een winkel was binnengelopen. Op die manier was het mogelijk de geparkeerde auto te openen en weg te rijden. Of de auto ook daadwerkelijk weg te rijden is, verschilt volgens de onderzoekers van model tot model. Zo is het mogelijk met sommige modellen te starten en weg te rijden, ook al bevindt de sleutel zich niet in de buurt van de auto. Er wordt dan alleen een waarschuwing getoond.

Werking van het systeem en kosten van de losse onderdelen

De onderzoekers, Yingtao Zeng, Qing Yang en Jun Li, vermeldden dat automodellen kwetsbaar zijn die gebruikmaken van een NXP-chip met aanduiding pcf7952. Voor hun onderzoek gebruikten zij auto’s van de Chinese fabrikant BYD en van General Motors, maar zij stellen dat meer voertuigen gebruikmaken van de NXP-chip in kwestie en dat gebruik van de methode niet beperkt is tot de chips van alleen deze fabrikant.

Na de presentatie bleek dat de onderzoekers hun bevindingen nog niet aan de fabrikant hadden gemeld. Zij zeiden dat dit niet bij hen was opgekomen en dat zij in dat geval alle autofabrikanten op de hoogte hadden moeten stellen. Een woordvoerder van NXP liet aan Tweakers weten dat het bedrijf bekend is met de methode en dat er geen sprake is van een kwetsbaarheid in de chip, omdat alleen het signaal wordt versterkt. Het bedrijf zei wel de zaak te onderzoeken.

Een aantal mogelijke tegenmaatregelen zijn volgens de onderzoekers het beschermen van de sleutel door middel van een hoesje dat de draadloze signalen blokkeert. Andere mogelijkheden zijn het verwijderen van de batterij, het toepassen van strengere timing en het controleren van de relatieve positie van de sleutel ten opzichte van de auto. Het is niet voor het eerst dat dit soort relay-methodes zijn getoond. In 2011 gebeurde dit al door een aantal onderzoekers met apparatuur die maximaal 1000 dollar kostte. Vorig jaar meldde de Duitse autobond ADAC dat op die manier auto’s van ongeveer twintig merken te openen zijn met apparatuur van een paar honderd euro.

Door Sander van Voorst

Nieuwsredacteur

14-04-2017 • 17:02

26 Linkedin Google+

Reacties (26)

Wijzig sortering
Autofabrikanten doen wel vaker domme dingen. Er bestaan auto's waar de bovenkant van het raam in een rand van het dak valt. Bij aanraken van de deurgreep gaat daarom het raam een beetje naar beneden, zodat het niet in het gleufje blijft steken.
Wat kan er gebeuren in de autowasserij: juist, borstel tegen de greep, raam naar beneden, interieur nat.
Of het avontuur dat iemand had met het gordelalarm: leg wat kleins op de bijrijdersstoel en het ding slaat in alarm. Of nog een andere bug daarin: je stopt, passagier stpt uit, ding gaat in alarm omdat hij het verdwijnen van een passagier alleen merkt als de motor wordt afgezet.
Dat zijn dan nog use cases die te testen zijn door een normale gebruiker.
Maar deze methode is wel erg moeilijk om uit te voeren. De twee inbrekers moeten namelijk op het exact dezelfde tijdstip de knop indrukken van zowel de deur als de zender. In de praktijk lijkt mij dat vrijwel onbegonnen werk.
Nee dat hoeft helemaal niet. Als je op de knop op de deur van de auto drukt dan stuurt de auto een signaal naar de sleutel en de sleutel antwoord automatisch, zonder interventie van de gebruiker. Dan gaat de autodeur open.
De 'beveiliging' hier is het zwakke bereik van de zenders dat er voor zorgt dat de bestuurder naast de auto moet staan om de deur open te krijgen.

De 'hack' hier is het plaatsen van een versterker die het bereik vergroot naar 300m waarna een attacker op de autodeurknop drukt terwijl de sleutel 300m verder is (bv in huis).

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T (6GB ram) FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True