US-Forscher hacken Wegfahrsperre für Autos
Wie auf der Website rfidanalysis.org beschrieben wird, nutzte das Team Reverse-Engineering-Techniken und selbst entwickelte Werkzeuge, um die Kryptografieschlüssel auszuhebeln und sowohl die DST-Tags als auch den Reader zu simulieren. Mit einem speziell ausgestatteten Laptop gelang es ihnen, die Wegfahrsperre in einem neuen Ford aus dem Jahr 2005 zu knacken und das Auto mit einer selbst gebastelten Tankkarte an diversen Esso-Tankstellen aufzutanken.
Die Technik von Texas Instruments existiert bereits seit Jahren und ist verwundbar, weil sie lediglich eine 40-Bit-Verschlüsselung für den Datenverkehr zwischen Sende- und Lesekomponente verwendet. Zwar nutzt das Unternehmen für seine DST-Geräte einen unbekannten und proprietären Verschlüsselungsalgorithmus, doch dem Team gelang es, diesen zu identifizieren.
Tony Sabetti, Global Business Manager von Texas Instruments, gab im Gespräch mit dem "IDG News Service" zu, dass die DST-Technik geknackt worden sei. Das Problem sei jedoch nicht allzu groß, da nur wenige potenzielle Straftäter über ähnliches Know-how und eine vergleichbare Technik wie das Forscherteam verfügten. Texas Instruments stelle außerdem bereits seit 2003 RFID-Chips mit der sichereren 128-Bit-Verschlüsselung her und werde die Produktion weiter forcieren.
Die aus dem Hack resultierenden Gefahren halten sich nach Meinung des Managers in Grenzen. Wer die Wegfahrsperre eines Autos außer Kraft setze, habe noch keinen Weg gefunden, das Auto zu starten, so Sabetti. Und das Speedpass-System von Exxon auf diese Weise zu nutzen, sei riskant: Der Ölkonzern habe weitere Vorkehrungen gegen Missbrauch getroffen, über die zu reden er nicht befugt sei. (Heinrich Vaske/ala)
tecCHANNEL Buch-Shop |
|
---|---|
Literatur zum Thema Sicherheit |
Titelauswahl |
Titel von Pearson Education |
|
PDF-Titel (50% billiger als Buch) |