• Das Einfallstor für die Hyundai/Kia Sicherheitslücke ist das Keyless Open (und Keyless Go). D.h. dass Du einfach nur an die Tür fasst (oder Dich ihr näherst) und es auf geht. Deshalb hilft wohl der Waschanlagenmodus, weil genau das dann aus ist.


    Ich habe mir nach Bekanntwerden der Lücke eine Lenkradkralle gekauft, um zumindest abzuschrecken. Diese aber noch nie genutzt. Der Waschanlagenmodus reicht mir als Sicherheit. Wer mein Auto haben will, der soll es halt nehmen. Doof finde ich nur die Momente, wo viel Gepäck oder der Laptop oder so im Auto sind, da nutze ich dann den WA-Modus. (Und wenn ich mal keinen Bock mehr auf das Auto haben sollte, mache ich zwei Wochen Urlaub in Berlin. ^^ )


    Bzgl. Änderungen im Facelift: Der EV9 soll davon nicht betroffen sein, also würde ich davon ausgehen, dass der EV6 FL auch sicher(er) ist.

    EV6 RWD Long Range Snow White - P1, P2, P3, P4, P6

    bestellt Januar '23 für Anfang '24 als Nachfolger eines ID.3. Fahrzeugschein Ende August erhalten, Fahrzeug Ende September übernommen

    Alternativer fahrbarer Untersatz im Haushalt: BMW iX1

  • So.

    Vielen Dank.

    Habe einiges dazuglernt.

    Möglichkeiten für meinen nächsten EV6:

    1. Waschanlagenmodus

    2. Öffnen bei Annäherung aus, auch Heckklappe

    3. Pedalbox als Option

    4. zusätzliche Alarmanlage

    Seit Anfang Juni ´24 EV6-Besitzer! :)

    RWD, long range

    Berlin

  • Sicherlich kann man das Signal auch "herkömmlichen" abfangen bzw verlängern.

    Ich kenne mich da nicht aus, wie lange es gespeichert werden kann, um ihn später zu nutzen. Vielleicht hat man dich auch am Ladepunkt abgepasst und dort das Signal gespeichert und dich dann verfolgt oder GPS Tracker.

    Ein modernes System darf eigentlich nicht mehr anfällig für Replay- (Mitschneiden und wiederholen) und Relay-Attacken (Signal "verlängern") sein.

    Was man so liest, hat die HMG eine simple, aber nur eingeschränkte Maßnahme gegen Relay ergriffen: der Schlüssel schaltet ab, wenn er einige Zeit nicht bewegt wird. Besser wäre eine Messung der Signallaufzeit - das ist, was bei UWB gemacht wird und auch in BLE mit Bluetooth Standard 6.0 kommt ("channel sounding" heißt es da). Die Lichtgeschwindigkeit lässt sich nämlich nicht austricksen: ist der Schlüssel physisch zu weit weg, muss dann das Schließsystem das Öffnen verweigern.


    Maßnahmen gegen Replay-Attacken sollten eigentlich seit mindestens 20 Jahren Standard sein. Lange wurde wohl mit rolling codes gearbeitet, heute wäre eigentlich Challenge-Response Stand der Technik. Bei letzterem ist Replay zu 100% ausgeschlossen - jedes übertragene Signal ist nur einmal gültig.


    Zur Gameboy-Attacke kann ich natürlich auch nur spekulieren, aber so wie die Beschreibung davon klingt, ist es weder Relay noch Replay, sondern kommt komplett ohne den Fahrzeugschlüssel aus.

    Es scheint viel mehr so zu sein, dass die HMG einen groben Schnitzer im Design der Keyless-Entry-Funktion hat. Dafür sehe ich zwei Möglichkeiten:

    • Eher unwahrscheinlich: der (kryptografische) Schlüssel ist viel zu kurz, sodass man innerhalb von Sekunden alle möglichen Schlüssel ausprobieren kann (brute force) und das System lässt das auch noch zu und sperrt nicht nach X falschen Schlüsseln innerhalb von z.b. 2s
    • Das System lässt durch seine Antworten Rückschlüsse auf den korrekten Schlüssel zu (Orakel-Attacke), sodass nur wenige falsche Schlüssel ausprobiert werden müssen.

    Ich würde aber vermuten, dass es eine andere, weniger offensichtliche Schwachstelle gibt, die der Gameboy ausnutzt. Die verantwortlichen Ingenieure bei HMG sind sicher auch nicht total doof und haben hoffentlich mehr Expertise in dem Gebiet als ich. Heutzutage müsste man so ein System aber eigentlich von einem professionellen Pen-Tester abklopfen lassen, der sich in der Tiefe mit Kryptographie auskennt, bevor man es auf den Markt wirft.

    EV6 GT-Line RWD Snow White, 19", Assist+ (leider keine WP)

    Nissan Pulsar 1.5 dCi Acenta mit Technologie-Paket, Perl-Weiß

  • BitBender guter Beitrag

    ich vermute eher ein zu kurzer Key und/oder eine mangelhafte Implementation.


    Erinnert mich an die mangelhafte Implementation von WPA in einigen Wifi Routern früher. Da gab es einen Modus wo man nur mit 8-stelliger PIN sich anmelden brauchte, das dumme war nur, das dieser Pin in 2 4er Blöcken geprüft wurde, somit musste man nur unabhängig 2x 9999 Codes, also knapp 20.000 prüfen und nicht 1x 99.999.999, was gut eine um Faktor 5000 unterschiedliche Komplexität ist... 1 Minute oder 5000 Minuten... ;)

  • Das wusste ich garnicht. Geht über Beschleunigssensor? Dann müsste man ihn ja zu Hause garnicht in Alufolie einwickeln.

    Das hab ich auch nur mal hier in Forum aufgeschnappt, meine ich. Von daher keine Garantie auf die Aussage.

    EV6 GT-Line RWD Snow White, 19", Assist+ (leider keine WP)

    Nissan Pulsar 1.5 dCi Acenta mit Technologie-Paket, Perl-Weiß

  • ich vermute eher ein zu kurzer Key und/oder eine mangelhafte Implementation.

    Das wurde bereits im Thread von Umev6 und seinem Diebstahl aufgeklärt. Die HMG verwendet viel zu kurze Krypto-Schlüssel, die sich mit einem Raspberry binnen Sekunden berechnen lassen. Da sich bei Annäherung der Wagen meldet und seinen Code übermittelt, lässt sich daraus der Antwortcode easy berechnen und das Auto verhält sich, als wäre der "echte" Schlüssel benutzt worden.


    Dagegen hilft der Waschanlagenmodus, der diese Annäherung (und somit initialie Code-Übermittlung) ausschaltet bis zum nächsten Öffnen per Funkschlüssel. Dafür brauchen diese Komfortfeatures nicht vollständig deaktiviert werden - Waschanlagenmodus reicht. IMHO ist damit die Gameboy-Methode wirkungslos.


    Ggeen den hardwareseitigen Angriff (z.B. Scheinwerfer ausbauen und direkt an den CAN-Bus) ist das natürlich nicht wirksam, dafür sind diese Attacken auch erheblich auffälliger und somit nur bei wirklich hochpreisigen Fahrzeugen angesagt.

    Zuvor: Kia Niro PHEV, mit allem, Auroraschwarz

    KIA EV6 77,4kwh, RWD, GT-Line, P5, P6, WP, Runway Rot metallic

    bestellt 14.02.22, produziert 08.02.22, Lieferzeit ca. 8 Monate,

    Ankunft BHV 02.04.22; Abhholung 02.05.22 mit 10km

  • Das Facelift hat ja die neue Technik des auf und abschließens mit dem Handy plus einem Fingerabdrucksensor im Auto selbst um loszufahren. Das würde ich als Weiterentwicklung werten und dass Kia hier zumindest weiß, dass es ggf. Probleme gab.


    Also wissen tun wirs nicht, aber würde mich doch sehr überraschen, wenn sie es nicht gefixt hätten

    EV9 wird beim ADAC auch explizit als nicht mehr vulnerable für Relay Attacken gelistet https://www.adac.de/rund-ums-f…assistenzsysteme/keyless/

    Ich nehme mal an, dass der Technikstand auch im EV6 Facelift zum Einsatz kommt

  • Ich habe zusätzlich den Waschstraßen Modus aktiviert, den Bildschirmschoner (Pineingabe) auch, nicht den valet Modus.

    Damit kommt man auch nicht ins Menü und kann das Auto abmelden.


    Mit dem valet Modus, hatte ich mir einige male selbst ein Bein gestellt. Darum nur die Bildschirmsperre, hat den selben Effekt.

    Wo ist denn diese Einstellung für den Bildschirmschoner? Würde sowas gerne auch dauerhaft anmachen, da ich meist nicht an den Valet Modus denke, bzw. es auch nervig ist, wenn man den mittels App aktiviert.