woensdag, 8. april 2020 - 21:02 Update: 08-04-2020 21:03

Hackers kunnen door beveiligingszwakte mogelijk miljoenen autosleutels kopiëren

Hackers kunnen door beveiligingszwakte mogelijk miljoenen autosleutels kopiëren
Foto: Archieffoto ter illustratie FBF
Leuven

Wetenschappers van de COSIC-onderzoeksgroep aan de KU Leuven en van de universiteit van Birmingham hebben ontdekt dat heel wat automodellen van Toyota, Kia en Hyundai gebruikmaken van zwakke cryptografische codes.

Daardoor is de contactloze autosleutel gemakkelijk te klonen. Waarschijnlijk zijn miljoenen auto's getroffen. Het onderzoek toont bovendien aan dat ook de tweede versie van de Tesla Model S-sleutel gemakkelijk te klonen was.

In films gebeurt een autodiefstal vaak via hot-wiring. Daarbij worden enkele draadjes onder het dashboard met elkaar verbonden om de auto te starten. Moderne auto’s zijn echter uitgerust met een startonderbreker die voorkomt dat iemand zomaar met de auto aan de haal gaat. Om de auto te kunnen starten, is identificatie via radiogolven nodig. Sinds 1995 zijn dergelijke systemen verplicht in alle motorvoertuigen die in de Europese Unie worden verkocht.

De nieuwe studie toont aan dat er problemen zijn met de beveiliging van startonderbrekers op basis van het DST80-encryptiealgoritme dat wordt gebruikt door Toyota, Kia, Hyundai en Tesla. De tabel hieronder geeft een overzicht van de getroffen modellen. Tesla heeft het probleem met zijn contactloze autosleutelsleutel inmiddels opgelost via een draadloze software-update voor alle getroffen autosleutels.

De onderzoekers toonden aan dat de cryptografische codes die in de getroffen systemen worden gebruikt, zijn afgeleid van gemakkelijk te achterhalen codes, geheime constanten genaamd, en/of openbare informatie, zoals het serienummer van de autosleutel. Iedereen die in de buurt van de autosleutel kan komen, kan met behulp van een ontvanger voor radiogolven in enkele seconden tijd de cryptografische code achterhalen en de startonderbreker omzeilen.

downgrade-aanval

"De sleutel van de Tesla Model S was kwetsbaar voor een downgrade-aanval, waardoor we maar de helft van de cryptografische code nodig hadden om de autosleutel via een ouder, onbeveiligd cijfer aan de praat te krijgen", vertelt professor Bart Preneel van COSIC aan de KU Leuven. "Een aanvaller kan de contactloze sleutel dus dat onbeveiligde cijfer laten gebruiken om de volledige code in enkele seconden achterhalen." Het probleem werd ontdekt in een nieuwe versie van de Tesla Model S-sleutel die werd uitgebracht na een eerder beveiligingsprobleem dat het team ontdekte. Tesla loste het downgradeprobleem in augustus 2019 op via een draadloze software-update.

"Naast Tesla hebben we ook Toyota, Kia en Hyundai op de hoogte gebracht en hen elk een individueel rapport bezorgd", zegt Lennert Wouters, de eerste auteur van het onderzoek. "Alle betrokken fabrikanten reageerden snel. Op hun vraag hebben we enkele geheime constanten in de sleutelafleidingsalgoritmen in ons artikel aangepast om misbruik van ons onderzoek te voorkomen. Daarnaast hebben we Texas Instruments ingelicht over onze intentie om het DST80-encryptiealgoritme te publiceren en hen de nodige details bezorgd." Texas Instruments heeft inmiddels de beschrijving van zijn DST40- en DST80-producten aangepast: deze verwijzen nu door naar andere producten die de internationaal erkende Advanced Encryption Standard gebruiken.

"Ons onderzoek leidt tot betere inzichten in autobeveiliging en zal in de toekomst hopelijk beter beveiligde producten opleveren", besluit professor Preneel.