Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 100 reacties

Wetenschappers van de Universiteit Leuven zijn erin geslaagd een veelgebruikte codeersleutel van antidiefstalsystemen in auto’s te kraken. Via de methode is de sleutel in nog geen dag te decoderen.

Car Security3Het gaat om het blokcijfer KeeLoq, dat onder andere wordt gebruikt door Fiat, General Motors, Honda, Toyota, Volvo en Volkswagen. Elke afstandsbediening voor de deurvergrendeling bevat een chip met een unieke codeersleutel. Deze is door middel van 'brute force' te kraken, maar zelfs met honderd computers zou het tientallen jaren duren om de achttien triljoen combinaties van KeeLoq te doorlopen.

De onderzoekers van Cosic, een afdeling van de Leuvense universiteit die zich bezighoudt met elektronische beveiliging, slaagden er echter in om de sleutel in nog geen dag te kraken. Een uur in de nabijheid van een afstandsbediening zou voldoende zijn om een aanval succesvol af te ronden. 'Het is niet vereist dat de autobezitter zijn vergrendeling activeert of uitzet. Er is geen interactie nodig', licht Sebastiaan Indesteege de methode toe. Het Leuvense team werkt nu aan een praktische ontvanger die het onderscheppen eenvoudiger maakt. Is de codeersleutel eenmaal gevonden, dan kunnen de onderzoekers het antidiefstalsysteem eenvoudig uitschakelen.

Bezitters van auto's met het bewuste systeem hoeven volgens Indesteege niet bang te zijn dat de vergrendeling nu geen veiligheid meer biedt. 'Het bedenken van de methode is niet eenvoudig. We gaan deze echter in april volgend jaar publiceren, daarna zou het wel kunnen dat de kraak in de praktijk uitgevoerd gaat worden. Al zou het ook kunnen dat we tussentijds de papieren op internet zetten.' Ook dan is er echter nog geen reden voor paniek, aldus de beveiligingsonderzoeker: 'Voor de gemiddelde dief is deze kraak niet echt interessant, die beschikt over eenvoudiger middelen.'

Moderatie-faq Wijzig weergave

Reacties (100)

Een elektronische autosleutel lijkt me een typisch voorbeeld van waar public-key encryption kan worden toegepast. Dit is een bekend en goed onderzocht terrein, wat dus betekend dat KeeLoq zijn werk gewoon slecht gedaan heeft. Het moet dan ook makkelijk zijn om de fout te herstellen, en hopelijk brengen ze een terugroep-actie op gang.
Leuk om te roepen dat Keelock zijn werk slecht gedaan heeft, maar zelfs met honderd computers zou het tientallen jaren duren om de achttien triljoen combinaties van KeeLoq te doorlopen. Ik denk dat dat dus wel meevalt.
En public-key encryption is leuk, maar denk je dat men ondertussen niet bezig is om daar een "work-around" (of hack) voor te vinden?
KeeLoq is van Microchip. Het is ooit door iemand in de midden 80 jaren ontwikkeld!!

Er is geen public key. Er is een manufacter en model id, en nog eens een serial nummer. Combinatie van deze 3 en een teller etc geeft steeds een andere sleutel.

Ik heb zelf zo'n KeeLoq set in elkaar gezet en de veiligheid lijkt groot aangezien de manufacter id etc nooit bekend gemaakt mogen worden.

Nu vraag ik me af welke versie van KeeLoq ze hebben. Er zijn namelijk 2 versies. 1tje met 2 richting (als je met de chip in de buurt komt gaat deur open, soort van RFID). En gewone afstandbediening met knopjes. Die stuurt alleen een code en de ontvanger vergelijkt het met wat het verwacht.

Die van de afstandbediening is moeilijk te kraken tenzij de codes bekend zijn of er is echt een doorbraak :)
Een uur in de nabijheid van een afstandsbediening zou voldoende zijn om een aanval succesvol af te ronden.

Tja hoe mooi ook, maar als een toekomstige auto-dief een apparaat/codelezer een uur naast de afstandsbediening (=sleutel) wil leggen om hem te kraken, dan is hij niet echt snugger.
Hij kan namelijk ook gewoon de sleutel zelf pakken :)

Dus stiekem een kastje op een parkeerplaats zetten en die het werk laten doen..... Ik vraag me af hoeveel autosleutels zich meer dan 10 minuten op een parkeerplaats bevinden.

Al met al; je blijft het origineel nodig hebben, tja dat beperkt de opties dan weer dusdanig dat ik vannacht wel rustig slaap.

(Geeft natuurlijk wel opties voor hotel-parkeer-hulpen)

[Reactie gewijzigd door LessRam op 23 augustus 2007 08:23]

Als een dief jouw sleutel pakt, weet jij dat je de sleutel kwijt bent.

Als een dief jouw sleutel electronisch uitleest/kopieert/iets anders vernuftigs doet, heb jij geen idee dat hij jouw auto kan openmaken.

Da's best wel een groot verschil :)
Even een geheel ander puntje; ik vraag mij af hoe verzekeraars hiermee omgaan. Doordat er gebruik wordt gemaakt van dezelfde code en er fysieks niks wordt gedaan, zal het onmogelijk zijn om te beweren dat iemand in de auto heeft gebroken en de spullen heeft gestolen...

In plaats daarvan zullen alle bewijzen ernaar leiden dat de eigenaar vergeten is zijn/haar auto op slot te zetten, waardoor een hoop verzekersaars niet zullen uitbetalen.

Het lijkt mij dan ook niet verre van logisch dat de autobranche de sloten toch zal moeten vervangen voor goedwerkende sloten
Via de methode is de sleutel in nog geen dag te decoderen.
Als je zowat een dag bezig bent om een auto te kraken, doe je dat niet om de mobiele telefoon eruit te halen: dat doe je om de auto zelf te jatten.
Iedere junk kan binnen 30 seconden een ruitje inslaan en wat uit de auto halen, die gaat echt geen dag wachten tot hij "ongemerkt" de auto kan openen...
Je zet gewoon een kastje in de bosjes bij een parkeerplaats die alles voor jou doet, dan kom je de volgende dag terug met om de gegevens uit te lezen. Vervolgens kijk je om welke auto's het gaat en je jat degene die verder geen beveiliging heeft en het makkelijkst te helen is.
Een uur in de nabijheid van een afstandsbediening zou voldoende zijn om een aanval succesvol af te ronden. 'Het is niet vereist dat de autobezitter zijn vergrendeling activeert of uitzet.
Zend die remote nu continu gegevens uit :?
Nee, je moet het zien als de chip van je kat. Die kan je wel uitlezen, maar zend zelf niks uit.
Zend die remote nu continu gegevens uit
Lijkt me dat er een 2-richtingen communicatie plaats vind en dan zou het dus goed mogelijk zijn dat de auto periodiek loopt te pollen of de sleutel in de buurt is, maar het lijkt me ook niet onmogelijk dat dat laatste weer getriggerd wordt door even op het knopje van de sleutel te drukken.
Dan zou een deel van de oplossing al zijn dat de sleutel niet moet gaan communiceren zolang er niet op het knopje is gedrukt ;)
en waarom gaan ze het nauw een godsnaam publiceren, 8)7
Fouten moeten toch aan het licht worden gebracht om toekomstige versies te verbeteren? Bovendien denk ik inderdaad niet dat de gemiddelde kruimeldief deze methode kan/gaat gebruiken om auto's te stelen. 99% pakt nog altijd oude onbeveiligde auto's die makkelijk te jatten zijn en nieuwe auto's worden gestript met een breekijzer.
Ze mogen fouten best aangeven, maar wat heeft een gemiddeld persoon eraan? Geef dan de bevindingen naar de fabrikant, of produceer zelf een veilig systeem en zet dat op de markt.
Vaak is public disclosure de enige manier om een fabrikant te dwingen zijn systeem te herzien. De fabrikant zegt: "Ja, jullie hebben een probleem ontdekt. Maar jullie zijn wetenschappers, geen enkele autodief zal dit kunnen gebruiken."

De beste manier om de fabrikant alsnog te verplichten, is om te zorgen dat een simpele idioot de hack ook kan uitvoeren. Zoniet, dan zal een of andere Rus dezelfde bevindingen kunnen doen, en hij zal daar WEL auto's mee stelen.

Met excuses voor de Rus-analogie ;)
Behalve dat een fabrikant zo van zijn fouten kan leren, heeft het kraken van een 'onkraakbare' beveiliging nog een wetenschappelijk tintje.

Veel 'beveiligings' technieken baseren zich op wiskundige bewijzen/theorien. RSA is daar natuurlijk een mooi voorbeeld van. Het kraken van zo'n beveiligings techniek dan dus iets zeggen over de wiskunde daar achter. (en die in het ergste geval falsificeren)
Zodat de fabrikant kan reageren én een andere encryptie ontwerpt?

Daarnaast is het ook een mooi stukkie reclame voor de uni in leuven natuurlijk....
Als ze de fabrikant willen laten reageren, kunnen ze de resultaten natuurlijk ook rechtstreeks naar hun toe sturen...

Wat betreft reclame voor de uni heb je gelijk: ook universiteiten moeten tegenwoordig regelmatig in het nieuws komen om op die manier onder de aandacht te blijven van degenen die fondsen uitdelen...
en wat dan met al die auto's die nog de oude encryptie gebruiken? en die dus de komende 10 jaar het haasje zijn?
Het is niet zo als met computers dat je even een update van je software doet...
Zodat de fabrikant MOET reageren.

De trieste praktijk is namelijk dat als jij nu aanbelt bij een bedrijf en zegt "hoi ik ben Kees en ik heb jullie dingetje gekraakt" dan bellen ze eerst je baas bij het IT bedrijf waar je werkt op, en gaan ze proberen je van je baan af te helpen door te dreigen met claims (ook al heeft je werkgever er niets mee te maken). Tegelijkertijd starten ze civiele en strafrechtelijke procedures op en krijg je via een kort geding een verbod opgelegd om je kennis openbaar te maken met een flinke dwansom eraan.

Dat is namelijk veel goedkoper dan het probleem oplossen.

Als je meteen de zaak op het internet kwakt, en zelf alvast je baas op de hoogte stelt, dan ben je dat allemaal mooi voor en creeer je alvast wat publiciteit voor jezelf zodat je makkelijk hulp kunt krijgen bij het juridisch gekonkel.
'Voor de gemiddelde dief is deze kraak niet echt interessant, die beschikt over eenvoudiger middelen.'
Ja, die is geoefend zakkenroller en steelt gewoon het origineel :+
( Ruitje inslaan is ook zonde ... )
Een ruitje intikken of stoeptegel gooien maakt lawaai, en dat wil een inbreker niet. Als die 's nachts een auto gaat jatten zouden ze dit in ieder geval kunnen gebruiken om zonder geluid te maken toegang tot de auto te krijgen.

In principe zouden ze dan meer tijd 'over' hebben om de motor draaiend te krijgen.
Percies, daarnaast zijn professionele inbrekers en dieven slimmer dan je denkt en improviseren zijn ze ook goed in. Ik heb een aantal jaar gewerkt in een functie waarin ik onderanderen mee hielp electronische beveiligings systemen te ontwikkelen en dat soort systemen te instaleren. Anti Winkel Diefstal en Anti Inbraak.

Ooit hadden we een winkel ergens in Twente echt perfect beveiligd. Het nieuwste van het nieuwste wat er te krijgen was. Daarnaast ook gekeken naar de vorige inbraak pogingen en ook in dat opzicht alles waterdicht gemaakt. Echt niemand op deze wereld kon daar inbreken zonder de primaire codes.

Paar dagen later kregen we een telefoontje, er was ingebroken. Ze hadden gewoon buiten het pand de telefoonlijn opgegraven, door gesneden en op een standaard manier ingebroken. Het alarm is af gegaan maar van wege wetgeving mag die maar een beperkte tijd geluid maken en het pand stond in een industrie terein.

Resultaat, geen signaal naar de meldkamer, geen beveiliging of politie en heel veel computers en notebook die weg waren.

Voor de informatie hebben we toen een oude analoge mobiele telefoon aangesloten op het systeem inplaats van de vaste lijn. Zelfs daarna is het ze nog een keer gelukt in te breken, maar ze waren bijna gepakt. Het beveiligingsbedrijf (lees: meldkamer) is nogsteeds de zwakste schakel.
Dus bij de meldkamer gaat geen (letterlijk) belletje rinkelen als het alarmsysteem niet elke x minuten een signaal stuurt "alles is goed"? :?
Ach hoeveel mensen die in hum bed liggen hebben niet: 'daar gaat weer zo een K auto alarm' en slapen rustig verder?
Verder blijkt dus weer dat de stelling nog steeds opgaat. Welke beveiliging de mens gemaakt is, kan door de mens gekraarkt worden.
Een ruitje intikken of stoeptegel gooien maakt lawaai, en dat wil een inbreker niet.
Dat houdt de meesten niet meer tegen hoor, en al helemaal die kl*tejunks niet...

maar die jatten geen complete auto, alleen wat er in de auto is achtergelaten
Je zal sowieso meer moeten doen dan al deze Belgische vinding toepassen.
Met dit systeem zou de anti-blokkeer ontgrendeld worden.
Maar dan heb je nog steeds een contactsleutel nodig. En die moet je dus zien te jatten.
Of op de ouderwetse manier: stoeptegel gooien 8)7 of draadjes kortsluiten :)

Conclusie:
Het ouderwetse carjacking, zoals befaamd in Belgie, wordt hiermee niet verminderd.
Gps-toestellen zijn anders ook wel begeerd...
Ik wist helemaal niet dat er in Belgie buitenproportioneel veel auto's gestolen werden. Heb je daar ergens een bron van?
Er zijn tegenwoordig toch auto's met zo'n knop 'Stop/Start Engine'?
Klopt, ik heb er zo eentje

Maar dat werkt nog met een ander systeem. Want de start/stop knop werkt enkel wanneer de 'key card' zich IN het interieur van de wagen bevindt. Dus daar zit nog een heel ander systeem op :)
Sow goed van je man :z Het lijkt mij dat juist zo'n systeem door deze wetenschappers gebruikt kan worden om je auto NOG sneller te jatten.
De alarm code is anders dan die van de deuropener en die van de remote start is ook weer anders. Dus dan moet je drie codes kraken voordat je kunt wegrijden. En als dat allemaal lukt dan kunnen ze hem zo terug vinden via gps tracking.
Een gewone autodief zal het niet gebruiken, dat geloof ik graag. Maar georganiseerde misdaad wel, hardstikke mooi, spullen uit een auto stelen, of juist een moordwapen er in leggen, en geen enkel spoor van braak te bekennen.
Zend die remote nu continu gegevens uit :?
Ik gok dat de remote een gecombineerde zend/ontvangst module is, en dat ze er dus ook data kunnen toesturen waar hij op antwoord.
KeeLoq werkt als volgt: Je drukt op de sleutel, een request "Ik wil binnen!" wordt verstuurd. De auto stuurt een serienummer door. De sleutel encrypteert het serienummer en stuurt de encrypted key door.
Dit kan echter ook zonder dat je op de knop drukt, de auto pollt dan constant naar autosleutels. Zo kan je naar je auto toe lopen, en is hij meteen open zonder op het knopje te drukken.

De fysieke 'toegang' tot de autosleutel is dus nodig om een hele serie data te verzamelen: serienummers + encrypted serienummer. Op basis van die data kan de key gevonden worden.

De oplossing is om two-way authenticatie uit te voeren. Voordat de sleutel iets wil encrypteren, moet eerst de request zelf ge-authenticeerd worden (mbv dezelfde manier). Zo werkt Kerberos (dat een lichtend voorbeeld voor beveiligers everywhere zou moeten zijn!).
Ik snap dat het belangrijk is dat onderzoekers de (on-)veiligheid van systemen aantonen, maar het academisch nut achter
Het Leuvense team werkt nu aan een praktische ontvanger die het onderscheppen eenvoudiger maakt.
ontgaat mij geheel.
Kan de uni volgend jaar wat extra fondsen voor zichzelf creeeren... :+

ok, ze zullen dan wel een autowerkplaats op de uni moeten inrichten om de gestolen auto's om te katten, maar toch...
Mij niet. Zoals Pietervs zegt is het belangrijk om te laten zien dat je ook echt wat doet, maar belangrijker nog, het is belangrijk dat studenten ervaring opdoen, en dan nog: je moet toch ergens op afstuderen? Je gaat niet naar een technische universiteit om je werk tot een stapel papier te beperken. Ik zal nog best wat hoogdravender academische redenen over het hoofd zien, maar dan mag iedereen me aanvullen.

[Reactie gewijzigd door mae-t.net op 23 augustus 2007 04:06]

Ik begrijp zulke onderzoekers niet hoor. Want ze denken ook echt dat de gemiddelde dief hier niets mee kan. Er zijn genoeg mensen die slim genoeg zijn hier een handzaam apparaat van te maken. Dat apparaat zul je zeker in het begin zien opduiken richting het oosten. En spontaan zullen er steeds meer wagens verdwijnen. Even het systeem van je auto laten vervangen is voor velen onbetaalbaar. Misschien wel te betalen, maar tegen een erg hoge prijs. Terwijl de kans op diefstal significant is toegenomen (zodra het op de markt is) staan deze grappenmakers aan hun volgend "onderzoek" te werken. Kan iemand onderzoeken hoe je hun privé gegevens los krijgt en hun huisdeur open krijgt. Dan kun je die tussentijds ook wel publiceren op het internet :)
We gaan deze echter in april volgend jaar publiceren, daarna zou het wel kunnen dat de kraak in de praktijk uitgevoerd gaat worden.
Welja, geef ze dan gelijk een blauwdruk over hoe zo'n apparaatje te maken en gelijk een lijstje waar die autos geparkeerd staan |:( |:( |:(
cracks uitbrengen is vaak de enige manier (zoals bv exploits of andere dingen in software) om de maker ervan aan te zetten de beveiliging te verbeteren.
Waarom zouden ze het niet publiceren (in april volgende jaar! ). Als de leverancier niet weet hoe het gebeurd kan er ook niets gedaan worden om de beveiliging te verbeteren.
Dit soort dingen moeten ze niet publiek maken, maar gewoon in conclaaf gaan met de leverancier hiervan zodat het verbeterd wordt en die de lekken kan dichten. En zelfs als dat gebeurd is moet het imho niet publiek worden (ook al is het pas over 6 maanden), het risico op misbruik is imho te groot.
Juist wel! Geen onzin hier zoals in de VS waarin dit soort onderzoek zelfs strafbaar is. Een half jaar is heel netjes. Het is duidelijk dat iets dat als "onkraakbaar" verkocht is, niet onkraakbaar blijkt te zijn. Dat MOET in alle openheid besproken (kunnen) worden. Dat dwingt namelijk tot echt goed nadenken door levenranciers en dus tot betere produkten. De rest is SCHIJNVEILIGHEID.
Dit is naar mijn mening wel een ander verhaal. Als er een lek zit in IIS dan kan MS daar een patch voor maken. Iedere IIS gebruiker kan die patch dan installeren.

Hier hebben we het over een fysiek iets, een sleutel. Er rijden duizenden mensen rond met een auto met zo'n sleutel, een auto waarvoor ze veel geld betaald hebben. Het is niet echt prettig als die auto dan ineens makkelijk gestolen kan worden.
En de eerstvolgende keer dat je naar de autodealer gaat, brengen zij (op kosten van de fabrikant) een verbeterde versie (patch) van dit gebeuren aan.

Dat gebeurd bij auto's weliswaar neit zo vaak, maar ik weet dat i.i.g FIAT al een keer op die manier een probleem(pje) met de autos heeft opgelost door elke auto van >2004 bij het eerstvolgend contact met de dealer iets te fixen. :)
Dan kan elke beveiligingsonderzoeker inpakken. De graad waarmee onderzoek gemeten wordt is namelijk vaak het aantal publicaties dat een onderzoeker heeft. Als een onderzoeker zich bezig houdt met onderzoek omtrent beveiliging dan gaat deze niet veel publicaties kunnen doen als hij alles maar moet verzwijgen.

Bovendien verhindert men dan zo de hele wetenschappelijke wereld om te kunnen verderbouwen op onderzoek van anderen.
Dan zouden ze toch de leverancier de te publiceren papieren kunnen opsturen ?

Volgens mij gaan ze het mede publiceren om de rest van de wereld te laten
weten wat voor knappe koppen daar werkzaam zijn....
Beter lijkt het mij dat ze zelf een betere beveiliging verzinnen, en het DAN bekend maken...
De makers van KeeLoq zullen ondertussen al wel gecontacteerd zijn. Het is gebruikelijk om de ontwikkelaard de tijd te geven hun product te verbeteren en daarna een publicatie te maken.
Dat lijkt me ook. Een bezwaarlijk punt is wel dat auto's over het algemeen wel iets langer meegaan dan een jaar; de huidige auto's die gebruik maken van dit systeem zullen dus 'gepatcht' moeten worden om beschermd te worden tegen deze kraak - hoewel het natuurlijk wel de vraag is in hoeverre dat echt belangrijk is, gezien de eenvoudigere kraakmethoden die beschikbaar zijn, zoals ook in het artikel is gesteld.
Daar zat ik ook aan te denken. Maar over een jaar, is 't vast eenvoudiger om die boel te kraken. Daarnaast zijn het niet de minste autofabrikanten die ik hier zie staan. Ik denk dat genoemde bedrijven samen al meer dan 50% van de automarkt in handen hebben.
@backstage:

Even recapituleren: het gaat hier over een tak van de universiteit, die werkt met overheidsgeld. Als ze dit rapport, waar ongetwijfeld heel wat onderzoek in geslopen is, zomaar exclusief aan Keeloq overmaken zonder te publiceren dan betekent dit dat er met Belgisch belastingsgeld onderzoek gedaan wordt voor een private winstmaximaliserende onderneming zonder tegenprestatie... Als je zelf niet inziet dat dit onaanvaardbaar is..?

Het publieke domein (tevens de geldschieter) is ook belanghebber in dit geval: de uiteindelijke eindgebruiker (en diegene die het risico loopt) is de consument, jij, ik. Wij hebben even goed het recht te weten hoe onze (duur!) betaalde eigendommen gevaar lopen door "innovatieve" wiskundige oplossingen. De KULeuven en Cosiq vervullen dus op een correcte manier hun taak. Het belang van het publiek domein is in mijn ogen dan nog een veelvoud belangrijker dan dat van de producent. Dus by all means: PUBLICEREN die handel. Security through obscurity werkt trouwens niet, en doofpotten daar kook ik niet mee...

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True