Zum Inhalt springen

Volkswagen-Hack nach langer Sperrverfügung veröffentlicht


Empfohlene Beiträge

Vor einigen Jahren haben Forscher entdeckt, dass sich Motorolas Megamos-Transponder, der in den Autoschlüsseln unter anderem von Volkswagen verwendet wird, angreifen lässt. VW ließ damals gerichtlich untersagen, Detailinformationen über die Lücke zu veröffentlichen. Jetzt ist dies gelungen.

 

... WEITERLESEN

 

Eine Sperrverfügung mag ja kurzfristig hilfreich sein um Kunden und deren Güter zu schützen bis man einen Plan hat wie man die Kuh vom Eis bekommt. Es geht nicht klar aus dem Artikel hervor aber scheinbar meinte wohl Volkswagen das Problem dauerhaft mit der Sperrverfügung lösen zu können ganz nach dem Motto: Augen zu Auto weg.

 

Was der Artikel auch nicht beantwortet ist wie Volkswagen gedenkt das Problem zu lösen!

 

Chris


Link zu diesem Kommentar
  • Antworten 10
  • Erstellt
  • Letzte Antwort

Top-Benutzer in diesem Thema

  • Tom50354

    3

  • Sebastian

    3

  • CaliPilot

    3

  • ...Hardy

    1

Top-Benutzer in diesem Thema

Sind alle Immobilizer Generationen betroffen?

 

Siehe auch:

 

You do not have the required permissions to view the link content in this post.

 

Der T5.2 hat Imho Immobilizer Generation 4. Der T5.1 Imho 3

Aber Sebastian weiss es sicherlich genau.

 

Hat der T6 schon die 5?

Link zu diesem Kommentar

Die Unterscheidung der WFS Generationen ist weniger das Problem, die bezieht sich auf die Fahrzeugseitige Implementierung. Das Problem hier sind die Transponder selbst bzw. der Datenaustausch zwischen Transponder und Fahrzeug/Wegfahrsperre. Je nach Fahrzeugmodell ist dies dann auf verschiedene Transpondetypen angepasst worden. Sowohl im T.1 als auch T5.2/T5GP kommen besagte Megamos Transponder zum Einsatz. Wenn man die Publikation ansieht fallen zum Beispiel Amarok und Scirocco auf - die haben den gleichen Stand wir der T5.2/T5GP - also ist auch unser Cali betroffen.

 

Zumindest für den T5.1 ist die Problematik meiner Meinung nach nicht relevant. Diebe sind schneller dabei die WFS komplett zu deaktivieren und das Fahrzeug so mitzunehmen als hier die WFS auszutricksen. Was den T5.2/T5GP angeht, Bearlock und gut. Was aus meiner Sicht viel eher für die Masse interessant werden wird, wie entwickeln sich bei solch einem steigenden Risiko die Versicherungsbeiträge?

Link zu diesem Kommentar

na toll... die Transponder bzw. die Hauptschlüssel samt Funkcontainer sind im T5.2/T5GP und T6/T5GP2 identisch.

 

In ETKA steht aber jetzt schon der Hinweis, dass die Teilenr. nur bis 30.5.2016 gilt.

 

Die Arroganz mit der VW die Problematik angeht ist erschreckend. Soeben habe ich beschlossen den Kauf eines T6 aufzuschieben.

 

Bearlock mag ja helfen aber auf diesen zusätzlichen Akt beim Starten habe ich keine Lust!

Link zu diesem Kommentar

Naja, Arroganz würde ich das nicht zwingend nennen. Im verlinkten Paper steht ja relativ eindeutig das es in vielen Fällen einfach eine schwache Implementierung ist die den Angriff zumindest einfacher macht als er sein müsste - wobei ich hier eher sekundär VW in der Pflicht sehe, der Zulieferer ist da wohl viel eher das Problem. Interessant wäre die Frage wie es mit Fahrzeugen mit Keyless Entry/Start aussieht, die haben jedenfalls diesen Transponder nicht soweit ich weiß. Defakto ist darin immer noch eine Möglichkeit zur passiven Authentifizierung ob die jedoch ebenso angreifbar ist (oder zumindest mit dem publizierten Schema nicht abgegriffen werden kann) wäre nochmal ein Ansatz.

 

Hier rennt man aber eben auch wieder in die nächste Problematik, alle Keyless Transponder lassen sich in der Reichweite "verlängern"... ;)

Link zu diesem Kommentar

Es gibt nun auch einen Beitrag von den Schnarchern bei Heise mit zusätzlichen Informationen und Übersicht der betroffenen Fahrzeuge/Hersteller.

 

You do not have the required permissions to view the link content in this post.

 

Ausserdem noch der Link zum PDF mit dem der auf der in Washington vorgestellt wird.

 

Noch was zum Thema Sperrverfügung vom 27.07.2013:

 

(HEISE)

 

Chris


Link zu diesem Kommentar

You do not have the required permissions to view the quote content in this post.

 

Was habe ich denn falsch verstanden, wenn VW seit 3 Jahren von dem Problem weiss und bis heute noch nicht reagiert hat.

Ist das nicht arrogant?

Link zu diesem Kommentar

Ich hätte jetzt ein paar Sachen die man mal am Lagerfeuer besprechen kann aber nicht in einem öffentlichen Forum. :) Kurze Version, eine Umstellung binnen 1-2 Jahren ist unrealistisch. Was man sich aber immer vor Augen führen und fragen muss, wie praktikabel ist denn dieser Angriff überhaupt? Was braucht es in der Praxis? Reicht das Fahrzeug? Reicht der Schlüssel? Selbst mit Transponder sind ja weiterhin die mechanischen Sperren, sprich Tür- und Lenkradschloss, zu überwinden.

 

In der Theorie ist das alles schön und gut, dem Ruf der betroffenen Konzerne (konkret Motorola) wird das nicht helfen. VW jedenfalls wird sich da wohl einen anderen Zulieferer suchen, wobei die Phillips Crypto's ja schon länger geknackt sind und es ansonsten nicht sehr doll nach Alternativen aussieht auf dem Markt. Die Theorie/Annahme u.a. bei dir ist ja hier im Moment das man damit dein Auto entwenden kann - das mag auch so sein - ABER sind die bereits ausgenutzten Schwachstellen (WFS AUS im MSG etc.) nicht für den gemeinen Dieb in der Praxis die einfacheren und vor allem schnelleren Ansätze?

 

Wenn ich das Paper richtig lese brauchen die noch immer mehr als 5 Min (eher so 30 Min) bis sie die Verschlüsselung wirklich offen haben. In der Praxis ist das noch deutlich zu lang, so lange kann kein Dieb warten.

Link zu diesem Kommentar

Machen wir uns doch nichts vor, Profis holen die Autos in ein paar Minuten von jedem Parkplatz weg.

Und da spielt es keine Rolle welche Technik in welchem Auto drin steckt die werden in Polen immer neu ausgebildet da drin. Ist leider so.

Link zu diesem Kommentar

You do not have the required permissions to view the quote content in this post.

 

[ ] Du hast das Problem verstanden :-)

 

Chris


Link zu diesem Kommentar

You do not have the required permissions to view the quote content in this post.

 

Hallo,

 

denke auch das diese Art von Angriff nicht sehr wahrscheinlich ist, wenn ich den Ansatz im Paper (Ehrlichgesagt habe ich nicht das ganze gelesen weil tldr muss gerade soviel ähnlich hochtechnische lesen ;) ) richtig verstanden habe müssen die ja zuerst mal 2 erfolgreiche Kommunikationen abhören.

Das stelle ich mir schwierig vor im Alltag: Kommunikation direkt zwischen Schlüßel und Schloß (Reichweite geschätzte 20cm im besten Fall...) zusätzlich Auto Faradyscher Käfig...

 

Was mir hier mehr Sorgen macht, ist wenn in der Wegfahrsperre so geschlampt wird, wie siehts mit der Funk Fernbedienung aus?

Dort ist abhören naturgemäß viel einfacher... Und dann haben die das Auto offen ohne was Kaputt - Alarmanlage etc.

 

Für VW schon peinlich, nicht aktuelle Methoden einzusetzen und dass dann öffentlich wird...

Echten Handlungsbedarf an den ausgelieferten Autos gibts jetzt wohl eher nicht, unter anderem weil das System anscheinend sowieso einfach an anderer Stelle ausgeschaltet....

Für zukünftige, wenns schon sowas einbauen, dann vielleicht doch was ordentliches ;)

 

lg Martin

Link zu diesem Kommentar

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.


×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.