Der sogennnate Megamos-Transponder von Motorola, der in Volkswagen-Autoschlüsseln verbaut wurde, war schon vor einigen Jahren angreifbar.
Ermöglicht wurde dies durch recht niedrige Verschlüsselungsstanddards.
Betroffen waren auch Schlüssel von Audi, Porsche, Bentley, Lamborghini, Fiat, Volvo und Honda.
Trotz einer Warnung Monate vor Veröffentlichung durch die Wissenschaftler, die diese Sicherheitslücken aufgedeckt hatten, weigerte sich Volkswagen daraus Konsequenzen zu ziehen und verhinderte juristisch die Veröffentlichung der Forschungsergebnisse.
Erst jetzt durften diese im Rahmen eines wissenschaftlichen Sicherheits-Symposiums veröffentlicht werden.
Der Responder war auf drei Wegen manipulierbar, so dass unter anderen die Wegfahrsperre augehoben und der Wagen somit fremdgestartet werden konnte.
Problematisch für die Autohersteller waren zum einen ein sehr hoher Aufwand der mit dem Tausch dieser Schlüssel verbunden gewesen wäre (die Schlüssel bzw. der Transponder lassen sich nicht updaten oder nachträglich besser konfigurieren) und die Bekanntmachung dieser Tatsache überhaupt – man hätte Autodieben nachgerade einen regelrechten Anreiz geboten sich auf Modelle mit diesem Schlüsse zu fokussieren.
Weitere Informationen unter:
https://www.usenix.org/sites/default/files/sec15_supplement.pdf
Summary: As now on a security-symposium published for some years car keys of Volkswagen and other car producers with the Motorola transponder megamos could be easily hacked on 3 ways because of a low encryption standard.