Geknackter Code Deutsche Forscher öffnen Autos und Garagentore
Wer den Trick kennt, dem öffnen sich buchstäblich Türen, und zwar weltweit.
Tausende von deutschen Garagentoren könnten bald auf ein Daumenzucken von Kriminellen den Weg ins Haus freimachen. Für Autotüren gilt Ähnliches, zum Beispiel solche der japanischen Luxusmarke Lexus . Denn der Code, der die Signale vieler Funköffner für Garagen und Autotüren verschlüsselt, ist geknackt - allerdings von Menschen, die damit nichts Böses vorhaben. Eine Forschergruppe der Ruhr-Universität Bochum hat das sogenannte KeeLoq-System nach eigenen Angaben geschlagen .
In Deutschland werden die KeeLoq-Chips beispielsweise in Garagentoren der Marke Novoferm und anderer großer Anbieter verbaut. Lexus-Türen sind damit ebenso geschützt wie, nach Angaben von Forschern der Katholieke Universiteit Leuven, die von Autos der Marken Chrysler, Daewoo, Fiat, General Motors, Honda, Toyota/Lexus, Volvo, Jaguar - und Volkswagen. Volkswagen ist nach eigenen Angaben aber nicht von dem Problem betroffen (siehe Nachtrag am Ende des Artikels).
Ein Auto haben Christof Paar und seine Kollegen nicht geknackt - aber der KeeLoq-Mechanismus ist überall derselbe: "Wir haben das mit einem Garagentor ausprobiert", sagte Paar SPIEGEL ONLINE. Er sei "vollkommen sicher, dass das mit einem Auto ebenso geht". Mit einer weiteren Methode wäre es den Forschern sogar ein Leichtes, den Besitzer aus der eigenen Garage oder dem eigenen Auto auszusperren.
Geknackt wird das System in zwei Schritten: Zunächst muss man den sogenannten Herstellerschlüssel herausfinden - ein Code, der in jedem Gerät einer Firma verankert ist, die Chips von Microchip Technology einsetzt. Der zweite Schritt ist dann ganz einfach: Mit "Standard-Technologie", die man im Fachhandel oder sogar im Baumarkt leicht bekomme, lasse sich in einem Radius von 100 Metern um den Sender das Öffner-Signal gewissermaßen abhören, erklärt Paar. Zweimal Lauschen reiche, dann müsse ein Laptop eine halbe Stunde rechnen - und der Lauscher könne den Türöffner "klonen", wie Paar sagt. "Sie warten morgens, bis erst der Ehemann und dann die Ehefrau aus der Garage gefahren sind, dann programmieren sie einen Schlüsselrohling - und dann haben sie den ganzen Tag Zeit, die Flachbildschirme aus dem Haus zu tragen."
Den ersten, technisch aufwendigeren Schritt werde man sich bald womöglich sparen können - denn solche Herstellercodes würden über einschlägige Webseiten von kriminellen Hackern feilgeboten. Aber auch den Herstellerschlüssel nach dem von Paar und seinen Kollegen beschriebenen Verfahren selbst auszulesen, sei keine Geheimwissenschaft: Das sei "vom Aufwand her in etwa eine Fachhochschul-Diplomarbeit", sagt Paar, "das kriegt ein guter Hacker oder Ingenieurstudent schon hin". Mit dem sogenannten Seitenkanalverfahren wird dabei der Stromverbrauch des Kleinstrechners etwa im Garagentoröffner gemessen - mit mathematischen Verfahren könne aus den mit einem Oszilloskop abgeleiteten Kurven anschließend der Code-Schlüssel extrahiert werden, erklärt Paar.
"Diskussion dient nicht der Kundensicherheit"
KeeLoq-Systeme werden seit vielen Jahren verbaut - die Tatsache, dass sie mit geringem technischem Aufwand ausgehebelt werden könnten, ist für den Hersteller Microchip Technology mehr als unbequem. Denn wenn US-Verbraucher auf die Idee kommen, der unerklärliche Einbruch ins eigene Haus könnte damit zusammenhängen, dass die Diebe ganz einfach das Garagentor aufgemacht haben und durch die Tür in den Hausflur spaziert sind, könnte eine Klagewelle anrollen. Microchip stellt nicht nur Funkchips, sondern integrierte Schaltungen für unterschiedliche Zwecke her. Das Unternehmen hat an der Börse derzeit eine Marktkapitalisierung von über sechs Milliarden US-Dollar - ein lohnendes Ziel für Sammelklagen.
Entsprechend zugeknöpft gibt man sich dort jedesmal, wenn die Sicherheit des eigenen Systems in Frage gestellt wird. Im vergangenen August stellte eine Forschergruppe aus Belgien und Israel eine deutlich aufwendigere Methode zum Knacken von KeeLoq vor - diese Gruppe brauchte dafür aber noch den Zugang zur Fernbedienung selbst und einen Tag Rechenzeit. Microchip Technology sprach damals höflich von einer "erfolgreichen theoretischen Attacke" durch "talentierte Forscher". Die Behauptung der Wissenschaftler, dass mit ihrer Methode Autos gestohlen werden könnten, sei aber aus mehreren Gründen falsch.
Diese könne man jedoch "aus Gründen der Kunden-Vertraulichkeit" nicht kommentieren" . Microchip glaubt nicht, dass eine öffentliche Debatte darüber, wie man Fahrzeuge stehlen kann, der Kundensicherheit dient", teilte das Unternehmen damals mit. Christof Paar sagt, sein Team habe das Unternehmen schon vor drei Monaten auf die eigenen Erkenntnisse hingewiesen. Einzige Reaktion: "Kein Kommentar." Eine Antwort auf eine Anfrage von SPIEGEL ONLINE zur Veröffentlichung von Paar und Kollegen steht bislang noch aus. Das gleiche gilt für Anfragen bei Lexus und dem Garagentor-Hersteller Novoferm.
Update - Volkswagen hat SPIEGEL ONLINE inzwischen folgende Stellungname zuskommen lassen: "Volkswagen verwendet bei seinen Modellen die in der zugehörigen Pressemitteilung der Ruhr-Universität Bochum angesprochene KeeLoq-Technologie nicht, sondern arbeitet vielmehr mit einem anderen System, zu dem wir aber verständlicherweise keine Details bekanntgeben werden. Produkte von Volkswagen sind daher nicht betroffen."