Security flaws in Passive Keyless Entry and Start Systems

Een team van onderzoekers van COSIC, een imec onderzoeksgroep aan de KU Leuven, heeft ernstige zwakheden ontdekt in het Passive Keyless Entry and Start (PKES) systeem dat gebruikt wordt in een aantal auto’s uit het luxesegment. Het onderzoek toont aan dat de autosleutel van de Tesla Model S verouderde en onveilige cryptografie gebruikt. Deze zwakheden kunnen misbruikt worden om in enkele seconden de autosleutel te kopiëren en zo de auto te openen en starten. Wellicht zijn de sleutels van fabrikanten zoals McLaren, Karma Automotive en Triumph Motorcycles ook eenvoudig te kopiëren vermits ze allemaal gebruik maken van een PKES-systeem ontworpen door Pektron.

Auto’s in het luxesegment gebruiken vaak een Passive Keyless Entry and Start (PKES) systeem. Dit soort systeem laat toe om een auto te openen en starten zolang de autosleutel zich dichtbij bevind. De gebruiker hoeft dus niet langer op een knop te duwen. Het onderzoek toont aan dat dit soort systeem gevoeliger is voor allerhande aanvallen.

Het doel van ons onderzoek was om na te gaan hoe goed een PKES-systeem bestand is tegen allerhande aanvallen. Daarom hebben we voor het PKES-systeem van de Tesla Model S achterhaald hoe het werkt. Ons onderzoek toont aan dat dit systeem de verouderde DST40 cijfer gebruikt; de eerste aanvallen op deze cijfer werden geïntroduceerd in 2005.

Het DST40 systeem is totaal ongeschikt voor een moderne auto. Het is vrij eenvoudig om de cryptografische sleutel te achterhalen in enkele seconden door geavanceerde zoekmethoden. Het achterhalen van de cryptografische sleutel laat toe om een volledige kopie van de autosleutel te maken en zo de auto te openen en starten. Deze video die laat zien hoe de aanval in de praktijk werkt: 

 

In het verleden hebben onderzoekers al aangetoond dat deze systemen kwetsbaar zijn voor relay aanvallen. In dit soort aanval wordt een antenne dicht bij de sleutel geplaatst en via communicatie verbonden met een hacking toestel dicht bij de auto. Hierdoor lijkt het voor de auto alsof de sleutel dichtbij is en hij zal dus ontgrendelen en starten. Recente nieuwsartikels hebben aangetoond dat deze methode meer en meer gebruikt wordt voor het stelen van auto’s. Nieuwe technieken worden stillaan geïntroduceerd om relay aanvallen tegen te gaan.

In tegenstelling tot relay aanvallen hoeven we niet op hetzelfde moment langs de auto en sleutel te staan. Verder moeten we slechts enkele seconden in de buurt van de autosleutel zijn en kunnen we achteraf de auto openen en starten zo vaak we maar willen.

Om onze bevindingen te verifiëren hebben we de aanval getest op twee verschillende Tesla Model S auto’s. In het kader van een “responsible disclosure” hebben we de kwetsbaarheden voor het eerst gemeld aan Tesla op 31 augustus 2017. Tesla heeft onze bevindingen geverifieerd en een beloning van 10.000 USD toegekend. We hebben ook de andere betrokken bedrijven zoals Pektron, McLaren, Karma Automotive en Triumph Motorclycles gecontacteerd; geen van hen heeft de kwetsbaarheid bevestigd.

Dankzij dit onderzoek krijgen we een beter inzicht in de inbraakbeveiliging van moderne auto’s en het helpt bedrijven zoals Tesla om deze zwakheden op te lossen. Verder helpt het ook de industrie om de beveiliging van hun producten in de toekomst te verbeteren. Tesla Model S-eigenaars kunnen best de beveiligingopties die onlangs werden toegevoegd aan de hand van een software update gebruiken. Zo kunnen ze best ‘passive entry’ uitschakelen en ‘pin to drive’ inschakelen.

Omdat we geen toegang hebben tot McLaren, Karma of Triumph voertuigen kunnen we niet zeker zijn of de zwakheid ook hier van toepassing is. Eigenaars van deze voertuigen kunnen best hun autosleutel in een metalen container plaatsen wanneer ze deze niet gebruiken om zo radiosignalen tegen te houden. Deze kortetermijnoplossingen maken de beschreven aanval niet onmogelijk maar wel moeilijker.

 

Contact

Lennert Wouters (ESAT/COSIC)
lennert.wouters@esat.kuleuven.be
+32 474 598 588

Prof. Bart Preneel (ESAT/COSIC)
bart.preneel@esat.kuleuven.be
+32 494 567 641

Deze website maakt gebruik van cookies met als enige doel het analyseren van surfgedrag, zonder enige commerciële insteek. Lees er hier meer over. Lees ook ons privacy statement. Sommige inhoud (video's, iframes, formulieren,...) op deze website zal pas zichtbaar zijn na het accepteren van de cookies.

Accepteer cookies