In 2013 ontdekten Flavio Garcia en mede-onderzoekers van de universiteit van Birmingham (Eng) , dat Volkswagens konden worden gestart zonder dat ze daarvoor een sleuteltje nodig hadden. Een rechtszaak kwam er aan te pas waardoor ze gedwongen werden de publicatie twee jaar op te houden. Nu komt de onderzoeksgroep met de ontdekking (pdf-bestand) dat het niet erg problematisch is Volkswagens en andere auto’s te openen zonder (elektronische) sleutel. Dat zou voor elke Volkswagen gelden die sedert 1995 is gemaakt. De apparatuur voor de diefstal is vrij te koop en kost een paar tientjes. Ook andere merken uit de Volkswagenstal zoals Skoda en Audi schijnen makkelijk steelbaar te zijn. Ook andere merken zijn kwetsbaar voor diefstal op afstand zoals Alfa Romeo, Citroen, Fiat, Ford, Mitsubishi, Nissan, Opel en Peugeot Alles bij elkaar zou het om zo’n 100 miljoen auto’s gaan. Overigens lijkt dit verhaal sprekend op een eerder gemelde ontdekking.
Het enige wat je nodig hebt is een zender/ontvanger om de signalen van de sleutel te onderscheppen. Met die gegevens dupliceer je de elektronische sleutel. Daarvoor heb je een computer nodig, wat programma’s en een zender/ontvanger van een paar tientjes. Garcia: “Dat kost weinig en je kunt iets maken dat precies hetzelfde doet als de afstandsbediening.”
Het gaat om twee experimenten, maar vooral de proef met het openen van Volkswagens geeft reden tot zorg, vinden de onderzoekers. De eigenaars krijgen geen enkele waarschuwing dat er iets mis is en de onderschepping is slechts een kwestie van een druk op een knop.
Het voorwerk is wat minder ‘vluchtig’. Met behulp van een taai stukje ‘achteruit ontwerpen’ van een component in het interne netwerk van de Volkswagens, konden de onderzoekers een enkele cryptografische code achterhalen die miljoenen Volkswagens delen. Met behulp van een radio-ontvanger konden ze de code onderscheppen die uniek is voor de auto en elke keer verstuurd wordt als de bestuurder op de elektronische sleutel drukt. Met die twee waardes konden de onderzoekers een ‘duplicaatsleutel’ maken, waarmee ze toegang tot het voertuig konden krijgen. “Je hoeft de gegevens maar een keer te onderscheppen en je hebt je sleutel waarmee je de wagen kunt openen en sluiten zo vaak als je wil”, zegt medeonderzoeker David Oswald.
Helemaal appeltje-eitje is het nu ook weer niet. De toekomstige autodief moet voor het onderscheppen van de autocode wel in de buurt van de sleutel-in-actie zijn, zo’n 100 m. Ook is er niet één gedeelde code, maar verschillende, afhankelijk van bouwjaar en model.
De onderzoekers laten niet helemaal het achterste van hun tong zien, zodat dieven niet direct in het zadel geholpen worden. Zoveel verschillende gedeelde codes zijn er nu ook weer niet. Met vier codes heb je zo’n 100 miljoen Volkswagens en auto’s uit de Volkswagenstal te pakken die de laatste twintig jaar zijn gebouwd. Volgens de onderzoekers zijn alleen recente VW’s uit de 7-klasse en andere modellen met hetzelfde elektronische afsluitsysteem ongevoelig voor hun trucs, omdat die met unieke codes werken.
HiTag2
Het andere experiment van de onderzoeksgroep gaat om een cryptografisch systeem dat HiTag2 is genoemd. Het is al vele jaren oud, maar wordt nog steeds in miljoenen auto’s gebruikt. Voor dit experiment hoefden de onderzoekers geen codes te achterhalen of te onderscheppen van onderdelen van de auto. Je hebt wel een radio-ontvanger nodig zoals bij de Volkswagen om acht codes te achterhalen van de elektronische sleutel/transponder. In de moderne versies hebben die een code die onvoorspelbaar wisselt met elke druk op de knop. Met het verzamelen van een aantal van die veranderende codes begint het werk. Het bleek voor de onderzoekers geen probleem het ‘geheim’ van die wisselende codes binnen een minuut te kraken. Garcia: “Geen cryptograaf zou nu nog zoiets maken.”
Volkswagen schijnt de problemen te onderkennen. Het voormalige Philips-bedrijf NXP, de fabrikant van de chips voor het HiTag2-systeem, stelt dat het zijn klanten al jaren andere systemen aanbeveelt.
Er schijnen al auto’s met behulp van een computer te zijn gestolen. In Texas zouden op die manier al 30 Jeeps zijn ontvreemd, waarbij het lijkt of de dief via zijn computer verbinding heeft met het interne netwerk van de auto via een aansluiting op het bedieningspaneel.
Lange omlooptijd
De ontdekte gaten dichten is voor de autofabrikanten nogal lastig omdat de omlooptijd van de gebruikte systemen en programmatuur nogal lang is, zo stellen de onderzoekers. Voorlopig kunnen ze de eigenaars van de kwetsbare modellen alleen maar aanraden niets van waarde in de auto’s achter te laten. Ze raden zelfs aan gewoon de deuren weer te openen/sluiten met een gewone ouderwetse sleutel, maar ik vraag me af of dat nog kan.
Waar de onderzoekers vooral op uit zijn is de fabrikanten er op te wijzen dat ze heel wat meer aandacht dan tot nu toe gaan besteden aan de beveiliging van de elektronische systemen die ze in en rond auto’s in elkaar flansen. “Garcia: “Het is wat zorgelijk dat er nu beveiligingssystemen in nieuwe auto’s gebruikt worden die dateren uit de jaren 90. Dat zal moeten veranderen als we veilige, zelfrijdende en verbonden voertuigen willen hebben.”
Bron: Wired