Draadloos autoslot is (ook al) kraakbaar

Elektronisch autoslotSilvio Cesare werkt bij het Australische beveiligingsbedrijf Qualys. Op het Black Hat-‘kraak’congres in Las Vegas laat hij zien hoe onveilig draadloze systemen zijn door het elektronische slot van zijn tien jaar oude auto te kraken. Daarbij gebruikt hij een soort digitale radio en een robot die onvermoeibaar cijfercombinaties indrukt. Hoewel het slachtoffer (de gebruikte auto) 10 jaar oud was, denkt Cesare dat er inmiddels weinig veranderd is aan het afstandslot en dat ook nieuwere elektronische autosloten zo te kraken zijn. Volgens de veiligheidsdeskundige is dat het bewijs dat ‘sleutelloze’ elektronische toegang intrinsiek onveilig is. Hij beveelt ook aan de autosleutels gewoon ouderwets in het slot te steken als er risico bestaat dat het signaal van de sleutel kan worden afgeluisterd.

Om zo een auto te kunnen stelen had hij zo’n € 700 aan apparatuur nodig, maar die apparatuur wordt steeds goedkoper. Ook duurt het even voordat de robot de juiste code gevonden heeft en moet de autodief dus wel een tijdje in de buurt van de auto bivakkeren. Cesare wil het automerk niet onthullen, maar geeft, vreemd genoeg, wel een filmpje vrij waarop het resultaat van de digitale autokraak is te zien.
Om het signaal van het slot op te vangen gebruikte Cesare een soort digitale radio (USRP). Die radio’s kunnen een breed scala aan elektromagnetische stralen ontvangen zoals FM, bluetooth en wifi. Verbonden aan een computer, samen met een goedkope antenne en versterker, was de autodief-in-spé in staat op dezelfde de uitzend/ontvangstfrequentie van het autoslot te achterhalen. Vervolgens liet hij een robot duizenden codes intoetsen, tot hij de bewuste code gevonden was. Dat duurt een paar minuten (tenminste, in het filmpje), maar dat kan ook een paar uur duren. De pseudodief vond het verrassend dat de auto verschillende malen met dezelfde code was te openen, al bleef dat niet de hele tijd zo. Dat klinkt nu allemaal wel erg makkelijk, maar voordat Cesare aan het ‘decoderen’ kon slaan, moest hij wel wat voorwerk doen. Hij moest eerst een deel van de slotcode zien te vinden die voor elke auto verschillend is. Daar komt hij achter door het signaal op te vangen dat de eigenaar verstuurt als die zijn auto op afstand opent of sluit. Dat hoeft niet op de dag van de diefstal te gebeuren. Dat is voorbereiding.
Dat zou de autoeigenaar kunnen redden: gebruik de sleutel niet in het openbaar op afstand, adviseert de veiligheidsman. Hij vindt dat echter geen echte oplossing. De autoslotenmakers zullen er iets op moeten verzinnen, denkt hij. Drie jaar geleden hadden Zwitsers al laten zien  dat een auto draadloos is te stelen en zelfs te starten. De Zwitsers onderschepten de de code met een eigen antenne en reproduceerden die simpelweg. Cesare denkt dat hij de eerste is die de code heeft gebroken sinds zeven jaar geleden Israëlische en Belgische onderzoekers zeven jaar geledenhet veel gebruikte Keelogslot kraakten. Overigens bleek er regelmaat te zitten in de zogenaamd willekeurige codegeneratie van de autosloten. Zo kon hij de 43 miljoen mogelijke codes reduceren tot een magere 12 500.

De toekomst ziet er zonnig uit voor de digitale autodieven. De HackRF, een verbeterde ‘digitale radio’ (frequentiezoeker is misschien een beter woord), kost de helft van USRP en die doet hetzelfde werk. Cesare: “Dit is het nieuwe speelterrein. Veel apparaten kunnen veranderd, aangepast of afgeluisterd worden. Er zullen steeds meer van dit soort gevallen worden gevonden.” Overigens meldde De Ondernemer begin dit jaar dat autodieven steeds minder moeite hebben met het elektronische autoslot.

Bron:  Wired

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.