Kriminalität:Diebstahl ohne Spuren

Lesezeit: 5 min

Die Fernbedienung ist die Schwachstelle vieler Autos. Diebe können dies relativ leicht ausnutzen. Experten haben Hersteller darauf hingewiesen, doch passiert ist kaum etwas.

Von S. Eckert, T. Harloff, H. Leyendecker und J. Strozyk

Der Sicherheitsforscher Timo Kasper wohnt in einer ruhigen Seitenstraße in Bochum. Keine gefährliche Gegend. Vor der Tür stehen die Autos der Nachbarn, dazwischen sein roter Citroën 2CV. "Die Ente ist immer offen. Kann also nicht geknackt werden", sagt Kasper und grinst. Dem 37-Jährigen gefällt es, wenn er Sachen ein bisschen anders macht als andere. In seine Doktorarbeit, die 2012 mit dem ersten Platz des Promotionspreises für IT-Sicherheit ausgezeichnet wurde, hat er mit einem Bildbearbeitungsprogramm auf Seite 72 einen Kaffeefleck eingefügt, weil er fand, dass Kaffee nun mal zu einer Doktorarbeit gehöre.

Eine Forschungsarbeit, die er gemeinsam mit britischen Kollegen gefertigt hat, wurde am Mittwoch auf einer Konferenz im texanischen Austin vorgestellt. Sie erregte in der Fachwelt Aufsehen. Die Wissenschaftler haben eine Sicherheitslücke in den Fernbedienungen von 15 Autoherstellern ausgemacht. Sie wiesen nach, dass die Funkfunktion, also jene Funktion, mit der Autofahrer ihre Fahrzeuge aus der Entfernung verschließen und öffnen können, durch Fremde relativ einfach überwunden werden kann. Nach Schätzung der Forscher sind weltweit 100 Millionen Fahrzeuge betroffen. Der ADAC-Sicherheitsexperte Burkhard Böttcher hält diese Zahl für "realistisch".

Der VW-Konzern hat nur etwa eine Handvoll Master-Passwörter in seine Schlüssel programmiert

Besonders die Verschlüsselung der Modelle von Volkswagen sowie den VW-Töchtern Audi, Seat und Škoda konnten die Forscher beliebig knacken und reproduzieren. Die Lücke betrifft nahezu alle VW-Modelle vom Baujahr 1995 an. In seiner Werkstatt, gleich hinter der Küche, spricht Kasper von einer "kryptografischen Kernschmelze". Bereits im November vergangenen Jahres hat Kasper Volkswagen von der bevorstehenden Kernschmelze in Kenntnis gesetzt. "Responsible Disclosure" nennen das Sicherheitsforscher, verantwortliches Aufdecken. Das bedeutet, dass man dem Hersteller eines Produkts Zeit einräumt, eine Lücke zu schließen, bevor man sie öffentlich macht. Im Februar schickte der Konzern zwei Ingenieure zu Kasper nach Bochum, auch drei Spezialisten eines betroffenen Zulieferers kamen mit.

Der Konzern räumt auf Anfrage von Süddeutscher Zeitung, NDR und WDR die Sicherheitslücken ein. Die "wissenschaftliche Arbeit" von Kasper und Kollegen zeige, "dass die Sicherheitssysteme der bis zu 15 Jahre alten Fahrzeuge nicht das gleiche Sicherheitsniveau aufweisen wie beispielsweise unsere aktuellen Fahrzeuge", teilt ein Konzernsprecher mit. Die neuen Autos seien sicher. Das heißt aber auch: Die nicht ganz neuen sind nicht sicher.

Wer also unbedingt selbst seinen VW öffnen möchte und das nicht Dieben oder anderen Fremden überlassen will, sollte sich also am besten einen neuen Wagen kaufen. Oder?

Kasper hat neulich auf einem Parkplatz in Bochum den Test gemacht: Autos fuhren vor, er fing die Signale der verriegelten Autos auf und öffnete mit einem selbstentwickelten Funksender die Wagen.

Die Sicherheitslücke geht auf einen Design-Fehler bei Volkswagen zurück. Nach Aussage der Forscher ist das System zur Verschlüsselung, auf das die VW AG baut, im Prinzip sicher. Aber nur im Prinzip. Das Problem bestehe darin, dass der Konzern in den vergangenen zwanzig Jahren nur etwa eine Handvoll Master-Passwörter in seine Schlüssel programmiert hat - jedes für sich genommen mutmaßlich in Millionen Schlüssel. Die Master-Passwörter konnten die Forscher knacken, indem sie alte Schlüssel aufgebrochen und die Chips untersucht haben.

Autoaufbruch heute: Spezialisierte Kriminelle knacken inzwischen das Verschlüsselungssystem der Fernbedienung im Autoschlüssel. (Foto: ADAC)

Die deutschen und die britischen Forscher, kommentiert VW etwas schmallippig, hätten sich "die Aufgabe gestellt, Sicherheitstechnologien (. . .) auf systematische Schwächen zu analysieren, ungeachtet der praktischen Anwendbarkeit". Nichts für Kriminelle also?

Spezialisten bei der Polizei, die sich um Autodiebstähle kümmern, sagen, dass Ermittlungen gegen einen Autoschieber liefen, der das von Kasper und seinen Kollegen beschriebene Verfahren oder ein vergleichbares Verfahren eingesetzt habe. "Um den Code des Schlüssels, der an das Auto gesendet wird, aufzunehmen, zu knacken und auch zu speichern", brauche man ein "sehr umfangreiches Equipment", sagt der ADAC-Sicherheitsexperte Böttcher. "Normalsterbliche können das nicht so einfach nachbauen." Aber bei Kriminellen, die technisch hoch versiert seien, sei das "absolut denkbar". Die Kosten für die Anschaffung der Technik halte er in diesem Fall "für nicht sehr hoch. Das ist sicherlich für einige Hundert Euro realisierbar".

Ein hausgemachtes Problem: Nach kryptografischen Standards, so die Sicherheitsforscher, hätte der Konzern in jeden Autoschlüssel ein eigenes Passwort einspeichern müssen, um das Verfahren ausreichend abzusichern. Eigentlich gibt es, darauf weist auch Böttcher hin, für Typzulassungen von 2011 an eine Norm, "dass mindestens 50 000 verschiedene Roll-Codes verwendet werden müssen, sich der Code also ständig ändern muss". Aber auch dieses System wurde geknackt.

Die Wirklichkeit ist in der Automobilbranche manchmal nicht durch Normen zu regeln. Das weiß man spätestens seit der Dieselaffäre, die mit Betrug, Schummeln und Profit zu tun hat.

Die von den Forschern entdeckten Sicherheitslücken haben längst nicht nur mit Autos der Volkswagen AG zu tun, sondern auch mit einigen anderen Herstellern. Das ist so ähnlich wie bei der Dieselaffäre, die für die ganze Autobranche ein Problem darstellt.

In einem Teil der Untersuchung beschäftigen sich die Sicherheitsforscher mit einem Chip des Herstellers NXP aus den Niederlanden. Dessen Verschlüsselungstechnik "Hitag2-System" setzen viele Hersteller ein. Die Forscher konnten Sicherheitslücken bei Modellen von Alfa Romeo, Fiat, Ford, Lancia, Mitsubishi, Nissan, Opel, Peugeot und Renault feststellen. Die Überwindung der NXP-Chips ist nach Angaben der Wissenschaftler zwar weit schwieriger als bei Volkswagen, aber durchaus machbar.

Auf Anfrage erklärt NXP, man wisse bereits seit dem Jahr 2009, dass das Verfahren unsicher sei. "Damals hat NXP allen Kunden empfohlen, entsprechende Gegenmaßnahmen einzuleiten und die Hitag2-Systeme auszutauschen", sagt ein Sprecher der Firma. Die betroffenen Hersteller wurden vom Rechercheverbund um eine Stellungnahme gebeten. Das Echo aber war bescheiden. Nur drei Sprecher haben überhaupt geantwortet.

Nissan erklärte, man nehme Sicherheitslücken generell sehr ernst und sei dabei, die Technologie ständig zu verbessern. Offenbar eine Standardantwort, denn der Rest der Erklärung bezieht sich auf ein Schlüssel-System, nach dem gar nicht gefragt worden war.

Ein Sprecher, der für Peugeot und Citroën gemeinsam antwortete, sagte, er könne aufgrund der Urlaubszeit in Frankreich keinen Experten finden, der sich auskenne, es sei "praktisch niemand da". Und Opel teilte mit, man kenne die Lücke seit Anfang des Jahres, sehe den Fall aber als wenig bedrohlich an. Die Technik sei zu komplex, um für einen Angriff im Alltag verwendet zu werden. "Dieses Problem berührt die Funktion des Autos oder die Sicherheit seiner Insassen nicht."

Autoaufbruch damals: Bisher war ein häufiger Weg, um in ein fremdes Auto zu gelangen, der kräftige Schlag gegen die Seitenscheibe. (Foto: imago/Hubert Jelinek)

Der Hinweis von NXP aus dem Jahr 2009, der eigentlich eine Warnung war, fruchtete offenbar nicht, wie sich jetzt herausstellte. Die deutschen und die britischen Forscher untersuchten in einigen Fällen Modelle der Hersteller aus dem Jahr 2016. In vier Fällen stellten sie fest, dass auch in diese Autos die gleichen Chips eingebaut wurden, die NXP schon vor sieben Jahren für unsicher hielt.

Auf dem Schwarzmarkt sind die notwendigen Geräte relativ leicht zu beschaffen

Die "Hürde für den Diebstahlschutz" werde "ständig weiter nach oben gelegt", sagt der VW-Sprecher. Trotzdem könne es "keine hundertprozentige Sicherheit geben". Einerseits rüsteten sich Kriminelle "mit entsprechend aufwendigen Angriffswerkzeugen aus", andererseits werde der "Diebstahlschutz beispielsweise dadurch beeinträchtigt, dass wir die On-Board-Diagnose-Schnittstelle, sowie die dazugehörigen Prozesse und Dokumente jedermann zur Verfügung stellen müssen". Über diese offene Schnittstelle ließen sich dann "mit hoch spezialisiertem technischen Wissen einzelne elektronische Komponenten der Fahrzeuge manipulieren".

Auf dem Schwarzmarkt, aber auch ganz legal, sind die für die Manipulationen notwendigen Geräte relativ leicht zu beschaffen. Kriminelle können, wie Kasper zeigt, mit dem kopierten Passwort Millionen Autos per Knopfdruck öffnen, Gegenstände entwenden und es dann wieder verschließen. Für den Besitzer, aber auch für die Versicherung ist dieser Einbruch kaum nachvollziehbar. Das Öffnen hinterlässt weder Spuren am Auto noch in den Protokollen der Steuerelektronik. Die dafür notwendige Hardware passt in einen Rucksack.

"Ein Fahrzeugdiebstahl ist auf diesem Weg nicht möglich", erklärt VW. Das stimmt. Über die Sicherheitslücke lässt sich das Auto zunächst nur öffnen. Forscher haben allerdings schon vor Jahren darauf hingewiesen, dass sich auch komplizierte Wegfahrsperren vieler Modelle überlisten lassen. Doch die Technik taugte nicht, um die Wagen zu öffnen. Nun könnten Kriminelle beides kombinieren. Auch die britischen Kollegen von Kasper warnten damals vor der Manipulation der Sperren. VW reagierte schroff und kämpfte gegen die Publizierung der Erkenntnisse. Geholfen hat das nicht. Selbst im Internet floriert der Handel mit dem notwendigen Gerät. Immerhin hat VW dazugelernt. Die neuen Erkenntnisse der Forscher, erklärt VW, dienten "dazu, die Sicherheitstechnologie weiter zu fördern".

© SZ vom 12.08.2016 - Rechte am Artikel können Sie hier erwerben.
Zur SZ-Startseite

Lesen Sie mehr zum Thema

Jetzt entdecken

Gutscheine: