Взломана система доступа в автомобиль без ключа - «KeeLoq» Расстояние перехвата - 100 метров!!!

  • Автор темы Admin
  • Дата начала
  • Ответы 8
  • Просмотры
Admin

Admin

Создатель сайта
Команда форума
Сообщения
10 995
Реакции
4 201
Город
Россия, Москва
Авто
VW Tiguan 2.0 DBGC 2018, VW Touran 1.6 BSE 2008
Ученые из Рурского университета научились обманывать систему «KeeLoq»

Несколько ученых из Руского университета сумели создать алгоритм взлома системы доступа в автомобиль, без ключа, под названием «KeeLoq». Эта система производится американской фирмой Microchip Technology, а устанавливается она на автомобилях Honda, Toyota, Volvo, Volkswagen и т.д.

Разработанное учеными устройство может перехватить зашифрованный сигнал от чип-ключа. Расстояние, на котором может быть осуществлен перехват, составляет 100 метров. Устройству достаточно только двух сигналов, закрытия и открытия дверей, для того, что бы расшифровать код, а буквально через сутки можно изготовить дубликат этого ключа.


AxACT7LUC7.jpg
 
Короче нефига тратить заводам деньги на эти хитроумные иммо и KeeLoq.Просто отдать эту заботу будующему владельцу.По своей машине знаю,заводскую защиту отключить 5 минут,из которых три грузится бук.
 
KeeLoq вроде уже давно "сломали", вот правда ученые это первый раз сделали - наверно в виде развлечения :blum: А вообще это старый алгоритм, ещё из прошлого века!
 
Всем, кто заморочился на серьёзную защиту от интеллектуального взлома - сюда: www.alarmforum.ru
А современные машины с CAN шиной угоняют также методом "консервного ножа" - вскрывают металл в определённом месте, цепляются к шине и снимают со штатной охраны.
http://www.domlv.eu/main.php?lang=ru&p...=313&a=5240
"Безбрелковыми они называются потому, что для управления используют радиоканал заводского ключа — брелока. Установка таких сигнализаций — это подарок угонщику. Can-граббер широко используется угонщиками в Латвии с января 2006 года. Этот способ отключения сигнализации называется ещё “Консервный нож”, так как при угоне для доступа к управляющей шине злоумышленник вскрывает обшивку автомобиля консервным ножом. "

 
Особенно порадовала статья по ссылке, в конце - реклама биометрической системы, демонстрацию обхода которой не проводил только ленивый :)
 
aptm написал(а):
Особенно порадовала статья по ссылке, в конце - реклама биометрической системы, демонстрацию обхода которой не проводил только ленивый :)

А можно подробнее про обход биометрических считывателей? Так - ради развития.
Сам такое ставить не буду - почему-то вспоминаются голливудские боевики в которых отрезают пальцы и прикладывают к таким считывателям... :)
В принципе - это тот же иммобилайзер, только вместо метки - ваш палец. Не думаю, что взломостойкость хуже. Или накосячили с определением био параметров?

"Только лица, чьи отпечатки пальцев записаны в систему, могут отключить сигнализацию. Это высший пилотаж!!!! — Абсолютная защита от любых способов угона." - рекламный бред, согласен

 
Maggolf написал(а):
KeeLoq вроде уже давно "сломали", вот правда ученые это первый раз сделали - наверно в виде развлечения :blum: А вообще это старый алгоритм, ещё из прошлого века!

Обрати внимание, со 100м считывают, т.е. без палева совершенно.
То что сама система сломана известно и правда давно.
Подобности
пара выдержек:
Как свидетельствуют специалисты, подавляющее большинство систем радиосигнализации и дистанционного открывания/закрывания дверей работают на микросхемах Microchip Technology, реализующих алгоритм KeeLoq. Это касается как самых известных автономных охранных систем от "Пантеры" и "Аллигатора" до "Клиффорда", так и сигнализаций, встраиваемых при сборке в автомобили Chrysler, Daewoo, Fiat, General Motors, Honda, Jaguar, Toyota, Volvo, Volkswagen и др. Проведенный же бельгийско-израильской командой криптоанализ системы KeeLoq показал, что при сравнительно скромных затратах времени и вычислительных ресурсов (два дня работы компьютеров общей ценой около 10 тысяч евро) злоумышленники могут вскрыть сначала секретный ключ какой-либо конкретной машины, а на его основе - но теперь уже за доли секунды - цифровой ключ любого другого автомобиля этой же компании.


Теперь же в KeeLoq выявлена очень серьезная слабость именно с позиций криптографической реализации. Сначала исследователи установили, что могут примерно за час дистанционной обработки охранного ключа-брелока сигналами запрос/ответ накопить информацию для аналитического восстановления секретного ключа. Когда же все 64 бита ключа были установлены, то выяснилось, что уникальными для каждой конкретной машины являются лишь 28 бит, а остальные 36 бит постоянны для данной модели автомобиля и вообще мало изменяются для всех моделей конкретного автопроизводителя.
 
Это все происходит от того, что производители сигнализмы не прошивают в каждый брелок уникальный ключ. Иначе нельзя было бы брелки в сигнализации запросто прописывать
И микрочип в этом не повинен.
 
Уникальный ключ шифрования у каждой системы есть у Pandora DeLuxe.
То есть если будет взлом одной сигнализации, это не даст алгоритма взлома другой, даже из той же серии.
Возможность прописывания брелков не связана с уникальностью ключа.
Когда брелок прописался, ему сообщены уникальные ключи.
 
Назад
Сверху Снизу