News Digitaler Autoschlüssel: UWB für iPhone und Apple Watch im Detail erläutert

acc schrieb:
völlig gaga, alles auf seinem smartphone zu bündeln. wenn das mal weg sein sollte, steht man ganz schön doof da.
Schlüsselbund ist Schlüsselbund. Verlieren ist erstmal doof.

Allerdings könnte ein elektronisches einfacher nachzufertigen oder zu sperren sein. Selbst dann noch wenn es weg ist - denn es gibt ja auch noch ein Duplikat in der Cloud .. bei der man sich dann hoffentlich nicht mit Username/Passort gleich ohne 2FA oder mit sowas wie SMS-2FA anmeldet ..

Aber von einer nPA Anmeldung bei Apple hab ich bisher auch noch nix gehört. Muß man wohl besser immer noch ein bereits angemeldetes Apple Gerät in Reserve irgendwo haben ..
 
Es ist ja nicht so, dass es nur noch den digitalen Schlüssel geben wird. Wenn man das Smartphone verliert muss man sich zur Not mit dem normalen Schlüssel wieder ins Auto setzten und den digitalen Schlüssel wieder auf dem neuen iPhone aktivieren. So wie es bei der ersten Aktivierung auch gemacht wird.
 
trendliner schrieb:
Der Relay-Angriff funktioniert schon seit Jahren nicht mehr bei neueren Modellen.
Ich weiß zwar jetzt nicht, was Relay mit iPhone zu tun hat, aber egal.
Und wenn, dann RePlay-Angriffe.
Der Schlüssel resp. das iPhone oder welches Medium auch immer genutzt wird, wird imitiert. Fertig.
Das Auto weiß nicht „mit wem es kommuniziert“. Kommen die richtigen Daten, ist es offen & fährt. Und da die komplette Kommunikation haargenau die gleiche ist, wie beim „echten“ Schlüssel, ist das Töff weg.
Gut, kann sein, dass noch etwas RE benötigt wird, weil das jetzt neu ist, allerdings wird sich dass dann auch in spätestens 1-2 Jahren erledigt haben.
Das iPhone, das nicht aufgemacht werden kann, habe ich noch nicht gesehen.
... von Androiden fangen wir besser gar nicht erst an.
Ergänzung ()

iSight2TheBlind schrieb:
Was ist eigentlich an „3D time-of-flight Accuracy“ so schwer zu verstehen, wenn wir hier doch in einem Computerforum sind?!
Nichts. Was hat das mit den extrem hohen Anforderungen von Apple an die Autobauer zu tun?

Ich sage ja nicht, dass es, wenn korrekt umgesetzt, nicht funktioniert.
Ich sage, dass die ihre Fertigungstoleranzen so in den Griff bekommen müssen, dass es funktioniert wie gewünscht.

Und dann ist es nicht Relay sondern Replay. Zumindest bisher.
Und natürlich werden die den Übertragungsweg angreifen. Was denn sonst? Die Verschlüsselung etwa?
Habe ich die breite Verfügbarkeit von Quantencomputern verschlafen?
 
Zuletzt bearbeitet:
Replay? Du meinst doch nicht wirklich die Aufzeichnung des Signals vom Schlüssel, um es später von einem anderen Device abzuspielen, oder? Das funktioniert schon seit … oje, … Ewigkeiten nicht mehr. Danach kamen dann so Sachen wie Rolling Code, auch schon lange her.

Das Mitschneiden und spätere Abspielen der Kommunikation bringt dir in etwa genauso viel, wie das Zertifikat der Website deiner Bank zu kopieren, um es für deinen eigenen Server zu verwenden.

Und was genau haben Fertigungstoleranzen hierbei zu suchen? Etablierte Hersteller (egal ob Auto- oder Chipproduzenten) haben ihre Prozesse in aller Regel erstaunlich gut im Griff.
 
  • Gefällt mir
Reaktionen: chartmix, Shoryuken94 und iSight2TheBlind
@Unnu
Okay, dass die Verschlüsselung nicht angegriffen werden kann ist dir wohl auch klar - was bleibt denn dann noch?

Das Auto ruft "HALLO" - das iPhone antwortet "IBMMP" - dass das nicht kopiert werden kann und dann vom Auto als valide Antwort akzeptiert wird, da kann man glaube ich einfach mal von ausgehen.
Die Leute bei Apple sind nicht ganz dumm und das alles gerade ist ein öffentlicher Betatest für Apple Car - und Apple will auch nicht dass ihre Autos gestohlen werden, auf so eine absolut dämliche Weise wie sie bei den anderen Autoherstellern, für die Technologie Neuland ist, halt mal vorkommt.

Und der andere mögliche Angriff wäre dann eben ein Relay Station Angriff, nur dass der selbstverständlich nicht funktionieren wird weil die "Pings" die dabei dann erreicht werden im Vergleich zum üblichen Ping von UWB so unglaublich hoch sein werden, dass das Auto sofort erkennen wird, dass das Signal vom "Schlüssel" zwar mit hoher Signalstärke ankommt, dabei aber so lange braucht als wäre es hunderte Meter entfernt.
 
  • Gefällt mir
Reaktionen: Shoryuken94
Unnu schrieb:
Der Schlüssel resp. das iPhone oder welches Medium auch immer genutzt wird, wird imitiert. Fertig.
Das Auto weiß nicht „mit wem es kommuniziert“. Kommen die richtigen Daten, ist es offen & fährt. Und da die komplette Kommunikation haargenau die gleiche ist, wie beim „echten“ Schlüssel, ist das Töff weg.
Ehm ja, mit nach der Theorie ist aber auch innerhalb kürzester Zeit das Konto leer, alle Signaturen gefälscht und jegliche verschlüsselte Kommunikation geknackt. Das reine Mitschneiden des Signals bringt dir herzlich wenig und daraus kannst du auch keine Schlüsselkopie anfertigen. Du bräuchtest effektiv einen Dump der Secure Enclave des iPhones. Sprich du bräuchtest theoretisch physischen Zugriff auf das "Schlüssel iPhone" und müsstest an die Daten irgendwie aus dem Subsystem bekommen. Nach meinem Wissensstand hat das bisher keiner geschafft. Und es wäre auch kein realistischer Angriff. Wäre in etwa so, als wenn jemand deinen Autoschlüssel klaut um eine Kopie des Autoschlüssels anzufertigen um dann mit dem kopierten Autoschlüssel das Auto zu klauen.
 
@Shoryuken94 @iSight2TheBlind @trendliner
Okay folks. I get it. Bin nicht uptodate. Danke für die Erklärungen. 👍

Dennoch glaube ich nicht daran, dass das jetzt der Weisheit letzter Schluss war.
Diese Lösung mag jetzt im Moment „sicher“ sein. Vor allem weil noch Neu.
Auch wenn sie jetzt die Laufzeiten messen, wird das auch ausgehebelt werden.
Und wenn der Schlüssel nicht geknackt werden kann, dann gehe ich eben auf das Schloss.
Bspw. könnte man die Komfortfunktionen angreifen. Das klingt vielversprechend.
Zur Not RE ich (also ich nicht) die Chips und dann finden sich Wege.

Ich will euch nicht den Spaß vermiesen, jedoch habe ich noch nichts gesehen im Softwarebereich, dass nicht über kurz oder lang einen Exploit aufwies.
Und so wird es auch hier sein.

Und ja, ich bin SEHR Dankbar, dass ich mich nicht mit der Sicherheit von Softwaresystemen in Autos rumschlagen muss.
Das was ich von dort mitbekommen habe war alles andere als Lustig.
 
Unnu schrieb:
Diese Lösung mag jetzt im Moment „sicher“ sein. Vor allem weil noch Neu.

Neu ist die Zugrundeliegende Technik nicht wirklich. Auf asymmetrischer Kryptographie z.B. basieren viele Techniken. Apple verbindet hier nur verschiedene Techniken für einen neuen Anwendungszweck, technisch ist aber nichts wirklich neu.

Unnu schrieb:
Und wenn der Schlüssel nicht geknackt werden kann, dann gehe ich eben auf das Schloss.

Dann ist es aber auch egal, ob du dich an einem herkömmlichen Schloss oder dieser Lösung zu schaffen machst. Und wenns beim Schloss nicht klappt, dann tuts natürlich auch der fliegende Stein in der Seitenscheibe zum öffnen des Fahrzeugs.

Unnu schrieb:
Zur Not RE ich (also ich nicht) die Chips und dann finden sich Wege.

Auch das ist in der Theorie möglich, die praktische Umsetzung ist aber eher fraglich. Und auch das bringt dir dann beim konkreten Fahrzeug wahrscheinlich wenig. Gutes Beispiel sind hier gängige Verschlüsselungen. Da ist auch bekannt wie Sie arbeiten, der praktische Nutzen ist begrenzt. Du kannst zwar theoretisch Schlüssel errechnen, wirst praktisch dafür aber so lange brauchen, dass es nicht relevant ist. Aber wenn du z.B. Apples Hardware basierte Sicherheitssysteme komplett reverse engineered bekommst, kannst du daraus wohl deutlich mehr Profit schlagen, als mit dem knacken von Autos.


Unnu schrieb:
Ich will euch nicht den Spaß vermiesen, jedoch habe ich noch nichts gesehen im Softwarebereich, dass nicht über kurz oder lang einen Exploit aufwies.

Es hat auch niemand das Gegenteil behauptet. Aktuelle Schlossmethoden sind aber auch nicht sicher. Ein klassisches mechanisches Schloss ist je nach Skill und Werkzeug auch innerhalb von wenigen Sekunden geöffnet. Entscheidend ist hier immer der benötigte Aufwand für den Angreifer.
 
  • Gefällt mir
Reaktionen: Unnu, Bigfoot29 und iSight2TheBlind
Unnu schrieb:
Auch wenn sie jetzt die Laufzeiten messen, wird das auch ausgehebelt werden.
Und wenn der Schlüssel nicht geknackt werden kann, dann gehe ich eben auf das Schloss.
Bspw. könnte man die Komfortfunktionen angreifen. Das klingt vielversprechend.
Zur Not RE ich (also ich nicht) die Chips und dann finden sich Wege.
Wie schon geschrieben, die Einzeltechnologien sind nicht wirklich neu, teils Industriestandard seit Jahren. Ich habe weiter vorn mein jetziges Auto als Beispiel angeführt. Diese Modellreihe wurde vor 5 Jahren auf den Markt gebracht. In der Zwischenzeit wurden die Technologien und Protokolle weiterentwickelt. Das dieses Modell reihenweise geknackt und geklaut wird, ist nicht bekannt.

Willst du um das Auto eine Raumzeit-Blase spannen, damit im Auto die Zeit langsamer verläuft? Ansonsten wird es schwierig, dem Empfänger im Auto Daten zu senden, die du noch nicht hast. Das Auto misst die Signallaufzeit, nicht der Key.

“… dann gehe ich eben auf das Schloss.“ - Klar, das mechanische Backup ist lange schon das schwächste Glied in der Kette. Daher ist es auch längst an der Zeit, den mechanischen Autoschlüssel in Rente zu schicken.

Welche Komfort-Funktion willst du angreifen, um das Auto zu öffnen und zu starten?

Du könntest sicherlich auch einfach einen Türgriff rausreißen, in die dann erreichbaren Kabel der Türgriff-Sensorik einen starken Spannungspuls speisen, um das Steuergerät zu grillen. Vielleicht springt dann ja irgendeine Tür auf. Das Auto wird eher nicht starten und sich wegfahren lassen, aber du kannst es ausräumen. (das ginge auch einfacher)
Für die Versicherung wäre dann immerhin eine deutlich sichtbare Spur von Gewalteinwirkung vorhanden, was die Schadensregulierung vereinfacht. Das ist alles, worum es geht.

Generell aber gilt: ein Auto ist kein Hochsicherheits-Tresor. Solange Türen und Scheiben verbaut werden, kann man einbrechen; solange es nicht fest auf dem Parkplatz verankert ist, kann man das ganze Auto aufladen und abtransportieren.
 
  • Gefällt mir
Reaktionen: Bigfoot29, iSight2TheBlind und Shoryuken94
Mal von der Sicherheit ganz ab. Bis das in "Brot und Butter" Autos installiert wird, wird noch einiges an Zeit vergehen. Dieses Feature wird zunächst eher den hochpreisigen Autos der Hersteller vorbehalten werden.

Im Allgemeinen würde ich aber meinem Smartphone mehr vertrauen als einem physischen Schlüssel. Das Smartphone und auch das Auto erhalten Updates, der Schlüssel wird immer auf seinem Standard bleiben.
 
  • Gefällt mir
Reaktionen: iSight2TheBlind
Das Feature kann sich durchaus schneller verbreiten. BMW hatte letztes Jahr beispielsweise gleich bei fast allen Modellen die Pakete ergänzt:
Der weltweit erste Unterstützer des neuen Systems ist BMW, der das Hinterlegen von Autoschlüsseln auf dem iPhone auf ab 1. Juli 2020 produzierten Modellen anbietet. Dazu gehören nach aktuellem Stand die Baureihen 1, 2, 3, 4, 5, 6, 8, X5, X6, X7, X5M, X6M und Z4. Außen vor sind demnach der 7er sowie der X1, X2, X3 und X4.
(aus https://www.computerbase.de/2020-08/bmw-digital-key-iphone-test/)

Es scheint demnach eher am Stand der Hard- und Software-Platform der spezifischen Baureihe zu hängen. Ist die aktuell, kann man das Ausstattungspaket anbieten.
 
@Shoryuken94 @trendliner:
Okay, Ich präzisiere: Neu im Sinne von jetzt ist alles digital und in einem mobilphone drin.
Das asymetrische Verschlüsselung und auch die ganzen Theorien dahinter nicht neu sind, ist mir schon klar.
Und das TLS etc. darauf basieren auch.
Dass das Wissen dahinter auch veraltet bzw. auch falsch eingeschätzt werden kann, hat ja gerade im verlinkten Artikel die Challenge bewiesen, die nicht nach 35 Jahren, sonder nach 3,5 Jahren geknackt wurde.

Welche Komfortfunktionen ich angreifen würde ist eine gute Frage.
Im Artikel stand, dass die Schlüssel geteilt und ggf. auch eingeschränkt werden können etc. pp.
Auch das initiale Pairing ist kritisch.

Initial kann auch eine e-mail verschickt werden. Und das Pairing bspw. bei einem neu gekauften iPhone kann erneut angestossen werden.
Da kann man - und da werden viele - ansetzen.
Wenn ich es schaffe, dass ich mein iPhone neu Pairen kann, habe ich gewonnen. Dann bin ich Admin und lösche auch gleich mal die ganzen verliehenen Schlüssel. Da brauche ich dann weder RE der Chips (obwohl auch das irgendwann kommen wird), noch muss ich irgendein iPhone trojanisieren, ich muss nur den User phishen. und evtl. nicht mal den.

Und über die Sicherheit der BMW-App wurde noch gar nicht geredet.
Die ist zwar mit Sicherheit gepentestet und Zertifiziert etc. pp. allerdings wird auch die jetzt einem Real-Life-Test unterzogen.
 
@Unnu Das einzige was ich dazu noch sagen kann:
„Jo, dann mach mal!“
 
  • Gefällt mir
Reaktionen: chartmix und trendliner
@Unnu
Du solltest dich tatsächlich erstmal in die Materie einlesen, wenigsten ganz grob.
Was willst du im Zusammenhang mit der Wallet phishen, was für Emails? BMWs App kann so unsicher sein, wie sie will. Die hängt im Prozess „Auto öffnen / starten“ garnicht drin.

Was willst du beim initialen „Pairing“ wie abgreifen? Einen virtuellen Schlüssel in die Wallet zu importieren hat genau garnichts mit dem Koppeln eines Bluetooth-Headsets zu tun. Wenn du die Kommunikation zwischen Key und iPhone abhörst, hast du ne Menge Datenmüll, sonst nichts.
 
@iSight2TheBlind : Nope, werde ich nicht machen.
Ich bin nicht im Bereich mobile/automotive unterwegs. Wie wir schon etabliert haben, ist mein Wissen hier veraltet.
Aber ich werde auf jeden Fall in meiner erweiterten Community fragen, die sich damit Beschäftigen.
Mal sehen was sie dazu sagen. Ich bin gespannt und falls gewollt kann ich euch/dich auch auf dem Laufenden halten.

@trendliner :
Erstmal: Danke gerne.
Hast Du denn spezifische Quellen, oder muss ich suchen gehen?

Zweitens: Nix mit der Wallet. Auch nicht abhören.
Im Artikel steht folgendes: " .... Um das Pairing zu initiieren, bietet sich laut Apples Beschreibung für Entwickler die App des Autoherstellers an, was bei BMW mit der Connected-App umgesetzt wurde. Autohersteller können parallel zum Erwerb eines neuen Autos aber auch eine E-Mail an den Kunden versenden, in der sich ein Link befindet, über den sich das Koppeln mit dem Smartphone starten lässt. ..."

Und:
"Kauft sich der Autobesitzer ein neues iPhone, muss dieses erneut mit dem Fahrzeug gekoppelt werden. Der Hauptschlüssel auf dem alten iPhone funktioniert dann nicht mehr, geteilte Schlüssel behalten aber ihre Gültigkeit."

Das Bedeutet, dass man wie üblich die schwächste Kette im Glied angreift: Den Menschen, in diesem Fall den Besitzer.

Ich sehe durchaus, dass das alles schon recht sicher umgesetzt wurde.
Allerdings sehe ich auch, dass es für diese noch sehr hochpreisigen Fahrzeuge Begehrlichkeiten gibt und die "Schwachstelle" die mir auf Anhieb einfällt ist das initiale Pairing.
 
@Unnu
1. Du müßtest auf dem iPhone eine gefakte BMW-App installieren, die mit einer gefakten Wallet-App (😂 viel Spaß) dem Nutzer den Schlüsselimport (das ist kein Pairing!) glaubhaft vorgaukelt, während die Authentifizierung auf dein iPhone umgeleitet wird, um den Key in deiner Wallet abzulegen. Dazu mußt du es noch irgendwie schaffen, das Auto zu überzeugen, den Quark zu akzeptieren und vom Hersteller-Server signieren zu lassen.

2. Du kannst deinen Coup nur genau dann starten, wenn jemand das Auto ausgeliefert bekommt oder das iPhone gewechselt wird. D.h., du mußt es schaffen, das fabrikneue Auto kurz vor Übergabe an den Kunden und das iPhone des neuen Halters zu kompromittieren. Und du mußt hoffen, daß der Halter zum Initiieren des Schlüsselimports besagte Mail anfordert, die du dann abfängst und manipulierst.

Tja, und wenns dumm läuft, importiert der Käufer den Schlüssel in die Wallet gleich während der Übergabe zusammen mit dem Verkäufer. Dann ist dein genialer Plan einfach so zerbröselt.

Um es mit @iSight2TheBlind zu sagen: „Jo, dann mach mal!“
 
  • Gefällt mir
Reaktionen: Unnu und iSight2TheBlind
trendliner schrieb:
@ReactivateMe347
Steht im Artikel, ist ein Industriestandard.
"Beim von Apple entwickelten Secure-Ranging-Protokoll"
"Auf einem Schaubild von Apple ist das Auto mit sechs UWB- und einem BLE-Transceiver ausgerüstet"

Das klingt für mich, als ob Apple zwar auf dem CCC 2.0/3.0 aufbaut, aber eben eigene Ergänzungen dranbaut, an die sich Autohersteller halten müssen, wenn sie iPhone-Entsperrung/Start unterstützen wollen.
 
M@tze schrieb:
eruiert? erörtert?
Nope, etabliert, denn Sie haben mir nachgewiesen, dass mein Wissen veraltet war. Passt schon. ;)
Ergänzung ()

trendliner schrieb:
Du kannst deinen Coup nur genau dann starten, wenn jemand das Auto ausgeliefert bekommt oder das iPhone gewechselt wird.
Erstmal danke für die weitere Information.
Da ich die meisten Spezifikationen nicht kenne, kann ich mir diese immer nur aus euren Antworten heraus pfriemeln.

Wie wird sicher gestellt, dass das neue iPhone, dass den Schlüssel haben will auch dem Besitzer des Autos gehört? Wird der/die/das Wallet abgefragt? Oder wie lösen die das?
Dass die Secure-Enclave und das Wallet nur sehr schwer, wenn überhaupt zu knacken sind, wissen wir ja schon.
Merci.
 
Zuletzt bearbeitet:
Unnu schrieb:
Nope, etabliert, denn Sie haben mir nachgewiesen, dass mein Wissen veraltet war. Passt schon. ;)

Du hast Recht. Ich habe noch nie gesehen, das jemand das Wort in diesem Zusammenhang benutzt hat, deswegen erschien es mir seltsam.
 
  • Gefällt mir
Reaktionen: Unnu
Zurück
Oben