Schlösser: Forscher knacken Funkcodes

Bochumer Wissenschaftlern ist es gelungen, den Zugang zu Garagen und Autos zu entschlüsseln.

<strong>Bochum. Bei Funkschlössern von Garagen und Autos ist Vorsicht geboten. Wissenschaftlern der Ruhr-Universität Bochum ist es gelungen, den Code von Toren und Wagentüren zu knacken. "Durch die Schwachstelle könnten Unbefugte aus etwa 100 Metern Entfernung Zugang zu Autos oder Garagen bekommen", sagt Professor Christof Paar, an dessen Lehrstuhl für Kommunikationssicherheit der Code geknackt worden ist. Die Forscher hätten etwa vier Monate gebraucht, um das nach Herstellerangaben sichere "Keeloq-System", das in den meisten Garagentoren Europas und der USA verwendet wird, zu überwinden. "Dazu haben wir ein handelsübliches Funkschloss für Garagen gekauft - Kostenpunkt etwa 180 Euro", erklärt Paar. Sender und Empfänger eines solchen Gerätes kommunizieren mittels eines "Keeloqs-Chiffre". "Diesen achtstelligen Herstellercode haben wir durch die Messung des Stromverbrauchs von Sender und Empfänger geknackt", ergänzt er.

Bei Autos der Luxusmarke Lexus könnten Probleme auftreten

"Mit diesem Code kann man jedes Tor mit Keeloq-Technologie öffnen - das ist eine Art Generalschlüssel", sagt der Experte. Dazu müsse man sich in die Nähe eines Garagentors begeben und das Gerät mittels des Codes umprogrammieren. "Das dauert mit dem Laptop eine halbe Stunde", meint Professor Paar. Bei Autos haben die Forscher ihre Vorgehensweise zwar nicht ausprobiert, dennoch ist Paar sicher: "Das System ist das gleiche. Auch Autos können so geöffnet werden." Allerdings sei die Verbreitung von Keeloq in der Automobilbranche nicht so hoch wie bei den Garagentoren. "Keeloq wird von einigen asiatischen Marken verwendet", so der Wissenschaftler. So zum Beispiel die Toyota-Luxusmarke Lexus. "Wir haben uns des Problems angenommen", erklärte Toyota-Sprecher Dirk Breuer. Eine große Gefahr für die Lexus-Modelle sieht er aber nicht. "Bei den meisten Autos verwenden wir ein System, das die Codes nach mehreren Öffnungsvorgängen ändert. Ich glaube nicht, dass man diese Abläufe knacken kann." Es gebe aber ältere Modelle, die anfällig für Code-Knacker sein könnten.

Universität hat schon erste Anfragen zur Problemlösung

Von den deutschen Garagentorherstellern verwendet unter anderem das niederrheinische Unternehmen Novoferm den Keeloq-Code. Dort gab es keine ausführliche Stellungnahme. "Wir werden uns intensiv mit dem Thema befassen", sagte eine Unternehmenssprecherin. So soll es am Mittwoch ein Treffen der Geschäftsführung mit den Bochumer Wissenschaftlern gegeben haben. Am Austausch mit den Unternehmen ist auch Christof Paar sehr gelegen: "Wir wollen mit unseren Ergebnissen ja keine Anleitung zu Verbrechen geben. Vielmehr wollen wir den Herstellern helfen, die Sicherheit der Anlagen zu gewährleisten." Die Lücken im Keeloq-System sieht der Forscher durchaus als "potenzielle Gefahr" an: "Der Aufwand ist kleiner als wir vor Forschungsbeginn erwartet haben." Zum Beispiel könnten kriminelle Hacker die Herstellercodes im Internet feilbieten. Ein guter Ingenieurstudent wäre nach Paars Ansicht in der Lage, die Codes zu entschlüsseln. Keeloq-Systeme in Autos und Garagen

Lexus Die neuesten Modelle der Automarke Lexus, wie zum Beispiel IS, GS und LS, verfügen nach Toyota-Angaben über ein Sicherheitssystem, das nicht geknackt werden kann. Probleme könnte es laut Toyota bei den Lexus-Modellen SC und RX 400H geben.

Keeloq-hersteller Das Keeloq-System wird vom US-Unternehmen Microchip Technology produziert und verbreitet.

Verbreitung Seit Mitte der 90er Jahre wird Keeloq standardmäßig von Garagentorherstellern und Autokonzernen verwendet. Auch Systeme zur Gebäudezulassungskontrolle basieren auf dieser Technik.

Anfälligkeit Bereits im vergangenen Jahr war es einem internationalen Forscherteam gelungen, einzelne Schlösser zu knacken. Die Entschlüsselung des "Generalcodes" war ihnen aber damals noch nicht gelungen.

Entschlüsselung Den Generalcode haben die Forscher durch die Messung des Stromverbrauchs von Sender und Empfänger eines Funkschlosses ermittelt. Durch eine so genannte Seitenkanalanalyse wurde der Energieverbrauch genauestens analysiert und die Kommunikation des Gerätes entschlüsselt.

Schutz Nach Angaben der Forscher gibt es gegen ihre Vorgehensweise derzeit keinen Schutz. Dazu wollen die Bochumer in enger Kooperation mit den Herstellern Lösungen finden.