Autodieb schaut in ein Fahrzeug und überlegt, wie er es ohne Schlüssel klauen kann (Symbolbild)
Autodieb schaut in ein Fahrzeug und überlegt, wie er es ohne Schlüssel klauen kann (Symbolbild)
Bildquelle: djedzura, Lizenz

CAN Injection: Autodiebstahl ohne Schlüssel in unter 2 Minuten

Alles, was man für den Autodiebstahl ohne Schlüssel braucht, ist ein Bluetooth-Lautsprecher mit speziellen CAN-Injection-Chips.

Fahrzeughersteller wie Kia und Hyundai können inzwischen ein Lied davon singen, welche Folgen es hat, wenn sich die eigenen Autos besonders schnell und einfach stehlen lassen. Eine neue Angriffsmethode namens “CAN Injection” funktioniert jedoch herstellerübergreifend, ohne dass Kriminelle Zugriff auf den Schlüssel benötigen, um einen Autodiebstahl auszuführen.

Autodiebstahl: Kriminelle klauen Toyota RAV4 eines Sicherheitsforschers ohne Schlüssel

Durch eine neuartige Angriffsmethode stehlen Kriminelle in weniger als zwei Minuten Fahrzeuge verschiedener Hersteller. Dabei setzen sie auf eine sogenannte “CAN Injection” (Controller Area Network), mit der der Autodiebstahl gelingt, ohne dass die Angreifer jemals Zugang zum Schlüssel des jeweiligen Kraftfahrzeugs hatten.

Aufgefallen ist dies kürzlich dem auf Automobile spezialisierten Sicherheitsforscher Ian Tabor. Wie Ars Technica berichtet, hatten Fremde innerhalb weniger Monate gleich zwei Mal die Frontstoßstange seines Autos abgerissen. Auch der Scheinwerfer des Fahrzeugs war daraufhin teilweise demontiert.

Zunächst ging Tabor lediglich von Vandalismus aus. Dann kam es jedoch zum Diebstahl seines Toyota RAV4 – er war plötzlich spurlos verschwunden, ebenso wie der Toyota Land Cruiser seines Nachbarn.

Fehlercodes deuteten auf CAN Injection hin

Da Tabor ein Experte auf diesem Gebiet war, machte er sich auf die Suche nach möglichen Angriffspunkten seines geklauten Toyotas. Er wollte herausfinden, wie der Autodiebstahl stattfinden konnte, ohne dass der Angreifer jemals in Besitz seines Schlüssels gelangte.

Dabei stellte der Forscher fest, dass das System seines Toyota RAV4 viele DTCs (Diagnostic Trouble Codes) aufgezeichnet hatte. Diese Fehlercodes wiesen auf eine Störung der Kommunikation zwischen dem Scheinwerfer und dem zugehörigen elektronischen Steuergerät hin. Kein Wunder, schließlich hatten die Diebe die Verbindung getrennt.

Doch auch andere Steuergeräte wie beispielsweise jene für die Frontkameras und die Hybridmotorsteuerung waren augenscheinlich ausgefallen. Ein gleichzeitiger Defekt war jedoch sehr unwahrscheinlich, weshalb Tabor von einer Fehlfunktion des CAN-Bussystems ausging.

Bei seiner weiteren Recherche im Darknet sowie nach Analyse einiger YouTube-Videos, die einen Autodiebstahl ohne Schlüssel demonstrieren, stieß der Sicherheitsforscher schließlich auf die als „CAN Injection“ bezeichnete Angriffstechnik.

Autodiebstahl ohne Schlüssel erfolgt via manipuliertem Bluetooth-Lautsprecher

Wie schnell ein solcher Angriff vonstattengeht, ist in folgendem Video zu beobachten:

Hier tauchen in der Dunkelheit plötzlich zwei Diebe auf, die für einige Sekunden am Frontscheinwerfer eines Toyota RAV4 herumbasteln. Kurz nach der CAN Injection fahren sie einfach mit dem Fahrzeug davon.

Wie aus dem Bericht von Ars Technica hervorgeht, lässt sich die dafür erforderliche Technik einfach in einem kleinen Bluetooth-Lautsprecher verstecken. So war es zumindest bei einem für die CAN Injection vorgesehenen Gerät der Fall, das Tabor käuflich erworben hatte, um zu untersuchen, wie der Autodiebstahl ohne Schlüssel gelungen war.

Falls also ein Passant während des Vorgangs Verdacht schöpft, führen die Täter zumindest kein offensichtliches Hackergerät mit sich. So dürfte wohl kaum jemand erwarten, dass die Diebe versuchen, mit einem harmlosen JBL-Lautsprecher ein Auto zu klauen. Dank speziell darin eingepflanzter Chips für die CAN Injection ist dies aber eben doch der Fall.

Über

Marc Stöckel hat nach seiner Ausbildung zum IT-Systemelektroniker und einem Studium im Bereich der technischen Informatik rund 5 Jahre als Softwareentwickler gearbeitet. Um seine technische Expertise sowie seine Sprachfertigkeiten weiter auszubauen, schreibt er seit dem Sommer 2022 regelmäßig Artikel zu den Themenbereichen Software, IT-Sicherheit, Datenschutz, Cyberkriminalität und Kryptowährungen.