Relay-Attacke erklärt: Wie Diebe schlüssellose Autos in Sekunden stehlen

Offenlegung: Dieser Beitrag kann Affiliate-Links enthalten. Wenn Sie über diese Links einen Kauf tätigen, erhalte ich unter Umständen eine kleine Provision, ohne dass für Sie zusätzliche Kosten entstehen.
Der unsichtbare Schlüssel: Keyless-Entry-Relay-Angriffe verstehen
Wir lieben Komfort. Das Gefühl, einfach zum Auto zu gehen, den Türgriff zu ziehen und einzusteigen, ohne jemals den Schlüssel aus der Tasche kramen zu müssen, wirkt fast wie Magie. Doch wie jede technologische Magie basiert auch diese auf festen Regeln – und wer diese Regeln kennt, kann sie manipulieren.
Kürzlich habe ich die Sicherheit des Keyless-Entry-Systems meines eigenen Fahrzeugs unter die Lupe genommen. Mit einem Software Defined Radio (SDR) und einem Raspberry Pi, der über seine GPIO-Pins angesteuert wurde, konnte ich einen Proof-of-Concept für einen Relay-Angriff (auch Funkzellen-Verlängerung genannt) erfolgreich durchführen. Es gelang mir, das Signal des Funkschlüssels abzufangen und weiterzuleiten, um das Auto ohne physischen Schlüssel zu entriegeln.
Was nach einer Szene aus einem Hollywood-Heist klingt, basiert auf überraschend simplen physikalischen Prinzipien. Hier erfährst du, wie diese Angriffe funktionieren, warum sie so weit verbreitet sind und vor allem, wie du dein Fahrzeug davor schützen kannst.
Die Mechanik eines Relay-Angriffs
Klassische Keyless-Entry-Systeme kommunizieren über Funkfrequenzen. Wenn du den Türgriff berührst, sendet das Auto ein Niederfrequenz-Signal (LF) aus, um nach dem passenden Schlüssel zu suchen. Befindet sich der Schlüssel in Reichweite, empfängt er dieses Signal und antwortet mit einem hochfrequenten (HF) Autorisierungscode.
Ein Relay-Angriff nutzt die Unfähigkeit des Autos aus, die tatsächliche Entfernung zum Schlüssel zu bestimmen. Das System wird schlichtweg getäuscht: Durch das „Verlängern“ der Funkreichweite glaubt das Auto, der Schlüssel befinde sich direkt neben der Tür.
Der Ablauf des Angriffs:
- Der fahrzeugseitige Knoten: Ein Angreifer steht direkt am Auto und zieht am Griff, woraufhin das Fahrzeug das „Wo ist der Schlüssel?“-Signal aussendet.
- Das Relay: Ein Gerät fängt dieses Signal ab und überträgt es über eine größere Distanz (z. B. via WLAN oder Langstreckenfunk) an ein zweites Gerät.
- Der schlüsselseitige Knoten: Dieses zweite Gerät wird dort platziert, wo der Schlüssel vermutet wird (z. B. in der Nähe der Haustür oder in der Jackentasche in einem Café). Es sendet das abgefangene Signal an den Schlüssel weiter.
- Die Antwort: Der Schlüssel „denkt“, das Auto stünde direkt vor ihm, und sendet den Autorisierungscode. Dieser Code wird postwendend zurück zum fahrzeugseitigen Knoten gefunkt.
- Zugriff gewährt: Das Auto verifiziert den Code und entriegelt die Türen.
Das Hardware-Setup: RTL-SDR und rpitx
Um die für diese Untersuchung notwendige bidirektionale Kommunikation zu realisieren, habe ich einen modularen Hardware-Stack auf Basis des Raspberry Pi verwendet.
Technisches Setup:
- Recheneinheit: Raspberry Pi 4 Model B – Das Gehirn der Operation.
- Signalempfang (RX): Nooelec NESDR Smart v5 – Ein bewährter RTL-SDR-Standard für stabile Signalanalysen.
- Signalemulation (TX): Die rpitx-Library – Ermöglicht softwaredefiniertes Senden über GPIO Pin 4. Durch diese Kombination fungiert der Pi als „digitale Brücke“: Er empfängt Signale über den SDR und sendet sie über den GPIO-Pin erneut aus.
⚠️ Warnung: Sende niemals mit rpitx ohne einen passenden Bandpassfilter!
So schützt du dich vor Relay-Angriffen
Die gute Nachricht ist, dass man sich gegen Relay-Angriffe bereits mit einfachen Gewohnheiten und technischen Upgrades schützen kann:
- Faraday-Taschen: Die kostengünstigste Lösung. Diese Etuis sind mit leitfähigem Material gefüttert, das sämtliche Funksignale abschirmt.
- Signal-Timeout: Prüfe, ob dein Funkschlüssel über einen Bewegungssensor verfügt. Viele moderne Schlüssel stellen das Senden ein, wenn sie einige Minuten lang nicht bewegt wurden.
- Physische Barrieren: Eine Lenkradkralle verhindert zwar nicht das Entriegeln per Funk, macht es Dieben aber unmöglich, mit dem Fahrzeug einfach davonzufahren.
- Ultra-Wideband (UWB): Neuere Fahrzeuge setzen auf UWB-Technologie. Diese misst die Signallaufzeit („Time of Flight“). Wenn das Signal zu lange braucht (weil es umgeleitet wurde), verweigert das Auto den Zugang.
Weiterführende Artikel
Wenn dich der Hardware-Aspekt dieses Beitrags fasziniert hat und du mehr darüber erfahren möchtest, wie man die Brücke zwischen Software-Containern und physischen Pins schlägt, empfehle ich meinen technischen Guide:
- Hardware in Containern: Zugriff auf Raspberry Pi GPIO-Pins mit Docker – Ein Deep Dive in die sichere Freigabe der Pi-Hardware für Docker-Container, um robustere IoT-Deployments zu realisieren.
Nächste Artikel.
KI ohne Port-Freigabe: OpenClaw und Ollama sicher über Tailscale vernetzen
OpenClaw ist ein mächtiger KI-Agent, aber voller Host-Zugriff birgt Risiken. Erfahre, wie du OpenClaw und Ollama sicher verbindest, indem du Tailscale nutzt, um den Zugriff auf einen einzigen Port zu beschränken und dein Heimnetzwerk zu schützen.
Vertrauen ist gut, Audit ist besser: Eine Analyse des Axios-Vorfalls
Am 31. März 2026 wurde der npm-Account von Axios gekapert, um Schadcode zu verbreiten. Wir werfen einen Blick auf die Timeline, die Hintermänner und den technischen Trick hinter dem Bypass.
Bau des Ploopy Adept BLE (Any Ball Mod)
Ein umfassender Guide zum Bau eines kabellosen Ploopy Adept Trackballs mit dem Any Ball Mod, der PCB-Bestellung und der Montage der Komponenten.


