Ссылочки нету, авторевю выкладывает на сайт только чувствительно старые материалы, так что за ссылочкой заходите через месячишко.
Суть статьи - keeloq взломан. Путем то-ли выкупа, то-ли похищения у производителя таблиц кодов. Девайсы, спокойно открывающие автомобили - уже в продаже. Подробности в статье не раскрываются, типа "низзя такое всем знать".
Ну как бы уже давно ... Может теперь только ещо проще это делать ... Но как грится на всякий ... вообщем вариантов как защитить себя и авто придостаточно. Было бы желание.
В ответ на: Т.е. сигналку смысл ставить разве что от наркоманов ?
Разве что для того, чтобы уже ночью спланировать утренний визит в страховую. Я вообще в глубоком шоке от индустрии автосигнализаций. Как можно так тупить? Зачем покупать всем миром одинаковые чипы по 2 копейки и облегчать жизнь угонщикам, если за 3 копейки можно им жизнь усложнять?
В ответ на: Т.е. сигналку смысл ставить разве что от наркоманов ?
Дак Дак а шо поменялось ? И раньше ширпотребный китай отпугивал только воробьев и мешал спать людям. Мешает до сих пор кстати запарили орущие во дворе сигналки.
1. чем Sheriff ZX-910v2 отличается от Sheriff ZX-925v2 ? 2. Какой отключаемый датчик объема можно присобачить к Sheriff ? 3. Какой замок на капот можно поставить на Леон ?
Пасибо ! Покупка авто в стадии финального утверждения банком (предвариательное гарантийное уже прислали), так что уже актуально.
Авторы правильно описывают ситуацию, но делают неправильные выводы. Никто эти ключи с завода не воровал. Все выглядит гораздо проще.
Keeloq использует симметричную шифровку с 64битным ключем, о которой в статье пишут, что на подбор ключа ушло бы две с половиной тысячи лет, но забывают сказать, что это данные на 1976 год, когда эти алгоритмы начинали свой путь, либо в эти цифры заложено быстродействие чипа самой сигнализации, но уж никак не современного ПК.
Аналогичный аглоритм DES в 1996 году был показательно "сделан" за 56 часов, а в 1998 - за 22 часа, после чего к эскпериментам над ним потеряли всякий интерес. Не смотря на то, что для этого были использованы в том числе мощности распределенной компьютерной сети distributed.net, на сегодня такие же ресурсы более чем доступны, и за это не нужно выкладывать сумасшедшее количество нулей. Достаточно обратиться к людям, которые делают деньги на продаже компьютерного времени на подконтрольных ПК по всему миру, зараженных специальными троянами; как это делают спамеры те же. Да и 2006 год - уже не 1998. В сети большой организации с современными компьютерами можно скрытно наладить такие вычисления, которые лет 10 назад и не снились никаким космическим центрам.
Вариант два - знающие люди помнят, как громко "упал" теоретически неуязвимый алгоритм PGP в одной из своих самых распостраненных реализаций. Дело в том, что огромной и "неуязвимой" длины ключ генерировался от значения компьютерного таймера, который в свою очередь принимал всего-то 65536 значений. И вместо триллионов лет на взлом уходило несколько секунд. Что-то такое могло произойти и с keeloq, но, по правде говоря, в наши-то времена гораздо проще реализовать первый вариант.
Алгоритмы класса keeloq уже много лет как сняты с использования во всех сферах, где они применялись. А производители автосигнализаций торгуют залежавшейся технологией, за что сторицей расплачиваются обманутые сказками 30-летней давности пользователи.
Да и халатная реализация, когда во все брелки одной модели сигнализации зашивается один и тот же мастер-ключ, только ленивого не подтолкнет к "отлому" древнего алгоритма шифрования. А скорее всего и вовсе на каждого производителя выдается по одному ключу, в рамках лицензии на использование чипа.
Фраза в статье о том, что "открывалки" поддерживают обновление прошивки как раз и говорит о том, что разработчики этих приборов методично вскрывают один за другим ключи от различных сигнализаций.
Нынче в стойких системах используются алгоритмы с МИНИМУМ 128-битным ключем, типа AES, не говоря уже о всяких 2048-битных алгоритмах RSA и прочих..
На Атлоне ХР с частотой 1.6 гигагерц (старенькая телега ) провел грубое приближение времени подбора одного ключа. По этому алгоритму http://cryptolib.com/ciphers/KeeLoq.c
Выходит около 15 дней. ч.т.д.
Имея 15 процессоров вдвое большей мощности, взломоустойчивость новой модели любой сигнализации, основанной на keeloq - полдня. Это означает, что даже если в каждую сигналку будет прошит свой ключ, ее открытие не является проблемой. Утром злоумышленник просканирует сигнализацию, а вечером придет с настроенным на данную машину прибором. Это если не удалось, конечно, открыть авто на месте старым способом граббинга-замещения.
15 обычных компов - отэто и есть сегодняшняя цена оперативного взлома алгоритма, который был продан компании Microchip Technology в 1995 году за $10 млн, а был разработан в середине 80-х на основе идей, которые начали работать в середине 70-х годов, а сейчас выброшены на свалку истории..
Кто-то готов еще платить деньги за сигнализацию? На полном серъезе заявляю, что здесь мы имеем мирового масштаба..
Пример: Допустим у мну на рабате есть штук 20 не совсем слабых компов, завязанных в сеть. Имея соответствующий софт + железо для сканирования/передачи на сигналку делаем скан закрытия (постановки) и максимум через десяток часов работы имеем ответный код снятия с охраны?
А если комп сеть состоит из большего числа мощных компов, то время решения вопроса уже часы-минуты...?
Пример: Допустим у мну на рабате есть штук 20 не совсем слабых компов, завязанных в сеть. Имея соответствующий софт + железо для сканирования/передачи на сигналку делаем скан закрытия (постановки) и максимум через десяток часов работы имеем ответный код снятия с охраны?
А если комп сеть состоит из большего числа мощных компов, то время решения вопроса уже часы-минуты...?
Таки так?
Именно. И никакие диалоговые коды и прочие фишки не спасут, пока сигналки делают на основе keeloq. Возможно, в особо продвинутых сигналках, на открытие и закрытие могут быть разные коды (точнее, ключи, не путать с кодами клавиш!), но суть вопроса это не меняет.
Варианты с глушением-перехватом известны таки да, давно, но в статье шла речь не о них. Был изображен дивайс, замаскированый под что-либо невинное на манер карманного ЦД-плейера (т.е. никаких сетей из сотни мощных компов), которому достаточно один раз "услышать" в эфире посылку брелока сигнализации, чтобы тут же научиться спокойно открывать (и даже закрывать) автомобиль, которому эта посылка предназначалась. Авторевюшники утверждают, что проверяли - работает.
В ответ на: ... которому достаточно один раз "услышать" в эфире посылку брелока сигнализации, чтобы тут же научиться спокойно открывать (и даже закрывать) автомобиль, которому эта посылка предназначалась. Авторевюшники утверждают, что проверяли - работает.
Конечно работает. Такой примитивной схемы шифровки, как в keeloq я лично давно не видел. Шифр есть, захватили пакет, расшифровали серийник сигналки, который посылается от брелка, и подставляем серийник в наши пакеты от тетриса, то есть имитируем брелок. Ото й усе.
Криптография - на уровне первого тура школьной олимпиады. Сначала я просто прикинул теорию касательно 64-битного шифра, и удивился, а когда полез в практику, вообще ужаснулся..
Удивляет то, что keeloq используется не только в большинстве сигналок, но и в дистанционных дверях гаражей, карточках персонала и прочее, а тревогу еще никто не забил..
В ответ на: Интересно, сколько стоит такой чудо-девайс?:) А после открытия они машинки заводят дедушкиным способом (проводки соединяют)?
На форумах угонщиков (ага, есть и такие! причем доступ свободный) называют числа от $2500 до 5000
Более того, дошло до того, что они там вываливают схему прибора всем желающим, с демо-версией прошивки, а потом отдельно продают полную версию для разных сигналок.. Короче, акуеть.. Там же и обсуждают, куда сплавлять автомобили и прочее.. Вчера вечером надыбал, читал, аж трусило