I to år er det lykkedes Volkswagen, sammen med franske Thales, at hemmeligholde en sårbarhed i startspærresystemet i en lang række biler. Helt konkret sidder sårbarheden i RFID-nøglen til bilerne.
Sårbarheden blev afsløret i en rapport, som i 2013 var på vej til at blive offentliggjort af forskerne Roel Verdult og Flavio D. Garcia fra Radboud University Nijmegen i Holland, sammen med Barış Ege, University of Birmingham. Men det lykkedes Volkswagen at få det britiske retsvæsen til at hemmeligholde rapporten.
Sårbarheden fandtes og findes angiveligt stadig i en RFID-transponder, Megamos Crypto, som bruges som en del af startspærren i biler fra en række leverandører.
Sagen er endnu et eksempel, hvor forskere på det seneste har rettet søgelyset mod de stadigt mere avancerede data- og sikkerhedssystemer, som findes i moderne biler. Udfordringen er, at langtfra alle bilproducenter er glade for, at sårbarhederne kommer for dagens lys.
Ifølge Bloomberg, som har fulgt sagen længe, kontaktede forskerne leverandøren af RFID-brikken i februar 2012 og Volkswagen i maj 2013.
Oprindelig ville forskerne præsentere rapporten under Usenix-konferencen i 2013, men forinden blev de sagsøgt af VW, som fik medhold i den britiske højesteret om, at rapporten ikke kunne offentliggøres. Præsentationen skete derfor uden nærmere tekniske detaljer.
Efter omfattende forhandlinger blev rapporten for nylig frigivet i forbindelse med årets Usenix-konference. En enkelt sætning er angiveligt ændret i forhold til den oprindelige rapport. Til Bloomberg oplyser Roel Verdult, at sætningen indeholder en eksplicit beskrivelse, og uden denne vil det være meget vanskeligere at gennemføre et hackerangreb.
Tabellen nedenfor stammer fra rapporten og viser, hvilke bilmodeller der er ramt af svagheden, som anses for specielt alvorlig i forbindelse med biler, der kan startes uden nøgle.
Forskerne afprøvede deres tese på de modeller, som er fremhævet.
Et angreb på startspærren har naturligvis til formål at stjæle bilen. Det anses dog som temmelig krævende at gennemføre, men omvendt er det også relativt dyre bilmodeller, som benytter den sårbare løsning. Med andre ord antager forskerne, at kriminelle er mere villige til at lægge den ekstra indsats, end hvis der blot var tale om en billig bil. De nøglefri løsninger, som er særligt udsatte for sårbarheden, anvendes som oftest i relativt dyre biler.
Transponderen anvender en algoritme til at verificere identiteten af bilnøglen, før bilens motor kan startes. Denne algoritme er udviklet af den franske elektronikkoncern Thales. Ifølge forskerne er der flere svagheder både i designet af algoritmen og i autentifikationsprotokollen, men også i implementeringene af begge elementer.
Ifølge forskerne er sikkerheden til sådanne løsninger ofte afhængig af, at algoritmen holdes hemmelig.
Det er angiveligt lykkedes forskerne at genskabe algoritmen ved hjælp af reverse engineering af den software, som den er implementeret i. Programmet hertil har angiveligt været tilgængeligt på nettet siden 2009.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.