Achtung! Pathfinder Funkschlüssel geknackt!

Es gibt 11 Antworten in diesem Thema, welches 2.229 mal aufgerufen wurde. Der letzte Beitrag () ist von Kilian.

  • Habe ich vor 1 Woche auch schon gemacht (bisher ohne Reaktion). Kann aber nicht schaden, wenn da möglichst viele eine kurze Mail hinschreiben. Nur so merken die Hersteller ja, dass das den Kunden nicht egal ist.


    Auf heise.de ist das Thema übrigens nochmal etwas detaillierter beleuchtet. Auch mit einen schönen Verweis auf ältere Artikel z.B. zu Jeep oder BMW. Deren Connected-Drive ist wohl eine einzige Sammlung von schweren Drittsemester-Informatikstudent-Implementationsfehlern. (So Sachen wie: Funkbefehle an das Steuergerät müssen aus Sicherheitsgründen die korrekte FIN des Fahrzeugs enthalten. Freundlicherweise reagiert das Fahrzeug auf eine falsche FIN aber mit einer Antwort, dass der Befehl fehlerhaft war und signiert diesen als Absender mit der korrekten FIN) :wacko:


    Wenn man sich insgesamt so anschaut, wie unterirdisch in vielen Fällen (Garagentore, Smart-TVs, Türsprechstellen, Wlan-Kameras, Codeschlösser, Heizungsanlagen...) bei den sog. IOT-Produkten die Sicherheitsimplementation ist, kann man eigentlich nur schreiend weglaufen.

    • Offizieller Beitrag

    Antwort von meinem Ansprechpartner, welches ein Zitat des Pressekollegen ist:

  • Hatte ein solches Thema vor Monaten schon mal eröffnet, damals ging es ja nur um nen schlichten Rangeextender den man sich selber basteln kann um den Schlüssel nicht einmal knacken zu müssen (diesmal ist ja nun der Funkchip als solches die Lücke *facepalm* ... überprüft da keiner bei den OEM´s wie die die Schnittstellen bedienen).
    ich hatte Nissan D in einer Mail beschrieben wie ich als Hobbybastler mir zwei solches Geräte baue und welche Komponenten ich benutzen würde.


    hier mal der Dünnschiss von Antwort von Damals, Zitat Nissan D



    tl;dr Link: unseriös wirkende Firma die für haufen Asche einem nen Ferngesteuerten Unterbrecherkontakt verkaufen wollen .... alles was man auch für 3 Geld fuftsch selber bauen könnte.


    Und auf das eigentliche Problem wurde nicht wirklich eingegangen ... wenigstens weis man wieviele Antennen verbaut sind.

  • Sorry aber wieder mal so ein Bsp. wo es jeder geahnt hat...


    Es war so klar das einmal der Tag kommen wird wo diese Keyless Geschichten großes Thema werden was die Sicherheit angeht. Verschlüsselung hin oder her, man kann alles knacken.


    Gleiches Bsp. wäre Dieselgate bzw. der ganze Abgasskandal generell. Jeder weiß das ein Auto mehr verbraucht als am Papier und ebenso das mehr aus dem Auspuff kommt als auf dem Papier.

  • Naja das jetzige Problem ist schon harter Tobak, da hat ganz klar der Chiphersteller geschlammt und ein so offenes System feil zu bieten ... die OEM´s haben indes halt da kosten eingespart auch mal einfach in die Testspecs den DatenSchlüsselaustausch zu überprüfen ... so wie sich mir das darstellt haben die halt vom Chiphersteller die teile gekauft dank guter Konditionen und direkt nur die mitgelieferten Schnittstellen samt Zubehör Code benutzt ohne irgendwas selber aufzusetzen .... klar kost Entwicklung Geld, aber hey die OEM´s scheißen doch auf sowas ... es soll lieber schön jeder ne vernetzte Karre haben für BigData-Grabbling und sich kein Kopf über IT Sicherheit im eigenen Auto machen ^^


    Das mit den Rangeextendern hätte man ausschalten können in dem man über 2D bzw 3D Ekennung des Schlüssels an der Tür ihn abfragt. Genug Antennen sind ja schon verbaut. (sprich Schlüssel verifiziert sich am Auto, Auto schaut ob der Schlüssel in der Nähe ist, Schlüssel gibt Antwort auf erkennen, done .... das über 20m zu emulieren sollte schon schwerer werden, ok die hätten wo für die 2te Antwort auch wieder irgend nen 0815 Chip ohne Sicherheit genommen xD )

  • Sorry aber wieder mal so ein Bsp. wo es jeder geahnt hat... Es war so klar das einmal der Tag kommen wird wo diese Keyless Geschichten großes Thema werden was die Sicherheit angeht. Verschlüsselung hin oder her, man kann alles knacken.


    Wenn Du Dir die Details in der Sache mal durchliest, geht es hier schon um etwas anderes.


    Um mal ein Beispiel zu nehmen: Es ist nicht überraschend, das irgendwann irgendjemandem gelingen wird, den Schliesszylinder an Deiner Haustür zu knacken. Wenn sich allerdings herausstellt, das der Schlosshersteller weltweit überhaupt nur 4 verschiedene Schlüssel verbaut und die Nummer steht aussen auf dem Schliesszylinder, dann gehören die Entwickler m.E. geteert und gefedert. Das hat auch nichts mit Entwicklungskosten zu tun, sondern ist einfach übelste Schlamperei.


    Und um ein anderes Beispiel zu nehmen: Wenn der Hersteller eines Fingerprint-Systems für die Haustür sein Gerät als besonders sicher bewirbt und entsprechend hochpreisig verkauft, dann erwarte ich als Laie, dass das auch so ist. Wenn es dann faktisch so ist, dass aus optischen Gründen die Frontblende nur hübsch geclipst ist und darunter direkt die Auswerteeinheit verbaut ist (also nicht abgesetzt im Haus, sondern draussen!), und man dort nur die beiden auf der Platine beschrifteten Kontakte "Relaisausgang Türöffner" kurzschliessen muss, um die ganze tolle Fingerprint-Logik zu umgehen, dann frage ich mich, wieso man nicht gleich den Schlüssel unter die Türmatte legt?! :mmmm:

  • ....und mir fällt dann zu dem Thema ein.... Autobauer - Vernetzung - selbstfahrende Autos....


    Mal sehen, wann man in so einer Kiste sitzt und irgend ein Heini auf der Autobahnbrücke steht und dich mit seinem Handy in den Straßengraben lenkt... Mit Schiffen und Flugzeugen haben die ja auch schon eine unbemerkte Kursabweichung erzeugen können..
    Viel Spaß in der neuen Welt...
    man,man,man - wenn die schon keinen Verschluss fürs Auto bauen können....

    Ford Focus MK3 Turnier, magnetic grau, 120 Diesel PS, Power Shift und happy

    VOLVO C70 I Cabrio nach 19 Jahren verkauft
    NISSAN Pathfinder, 2,5 Liter, ohne DPF, Bj.2005, Rechtslenker, fährt im südl. Afrika

    Nissan Terrano II, 2,4 Liter Benzin, BJ. 1995, 14 Jahre Afrika - im Autohimmel angekommen

  • Sambezi1 da muss ich dich enttäuschen, letztes Jahr (oder vorletztes, weis nicht mehr ganz genau) als der neue Jeep Grand Cherokee raus kam wurde paar Monate danach vom PC am anderen Ende der Usa via iNet die Multimedia Schnittstelle des Multimedia-gedönses im Jeep gehackt. Der Angriff konnte soweit ins Steuersystem vordringen das man Lenkung, Gas, Bremse etc, sprich eigentlich alles (gibt da wo nur noch Stellmotoren für alles) ferngesteuert werden konnte. Die Steuerbefehle auf dem CAN sind nicht verschlüsselt somit lässt sich anhand der Botschaften eigentlich fast alles Reengineern und somit die Kontrolle über das Fahrzeug übernommen werden. Blöd wenn die Zentralverrieglung überbrückt wird und man auch nicht mehr rauskommt. Das extrem ist ja nicht das man ein KFZ fernsteuert ... das geht doch erst richtig gut los, wenn man den hack automatisiert und via bot´s einfach mal 500000 Autos gleichzeitig auf 150km/h beschleunigen lässt und dann mal hart nach links lenkt .... Versicherungsvertreter weinen jetzt wahrscheinlich gerade beim lesen. Tja und das beschämenste an der Sache ist, es wurde nicht unter Laborbedingungen durch geführt sondern einfach mal Live im Inet.


    Jetzt könnte man denken ... Oh aber das war doch FCA .... ja egal, als ob andere OEM´s irgendwas besser machen sollten ... kost ja Geld und bringt keines.

  • In dem Zusammenhang lohnt es sich auch mal, die Geschichte des Investigativ-Journalisten Michael Hastings zu googlen, der einigen sehr hohen Tieren in der amerikanischen Administration wohl intensiv auf die Füsse getreten hat und in einem mysteriösen Autounfall ums Leben kam.


    Ohne jetzt abgrenzen zu wollen, was stimmt und was VT ist. Wenn ich mir das Zitat von Ex-NSA und CIA-Chef, General Michael V. Hayden durchlese: „Ja, wir nutzen gezielte Tötungen und ich hoffe, dass die Fähigkeiten der NSA dabei in vollem Umfang genutzt werden“ und mir dann vorstelle, die brauchen nur kurz ein Auto hacken, wenn jemand Snowden-mässig unbequem wird...