Es dürfte sich ja mittlerweile in den Medien herumgesprochen haben, das es Diebe gibt, die mittels eines Funkgerätes das Signal vom Autoschlüßel zum Fahrzeug blockieren, in der Hoffnung das der ahnungslose Fahrzeugbeitzer einfach ohne zu gucken sein Fahrzeug verläßt. Eine Akte Reportage hat gezeigt, das auf diesen Trick die meisten Leute so nicht mehr hereinfallen. Den Schlüßel abzuhören und zu kopieren scheidet ja wegen des Keeloq/AES verfahrens aus. Das ab 1986 eingestzte Keeloq Code Rolling Verfahren ist zwar teilweise geknackt, aber der Aufwand dafür ist sehr hoch. Außerdem gingen die meisten Hersteller dazu über, DES Algorithmen zu verwenden. Was währe aber mit folgendem Szenario: Ein Autofahrer verläßt sein Fahrzeug und versucht das Fahrzeug per Funk zu schließen. Er stellt fest, das es nicht funktioniert, denkt das die Batterie von der Fernbedienung leer ist(oder erkennt den Trick) und verschließt sein Fahrzeug per Hand. Was ist passiert: Ein Intelligenter Störsender hat das Funksignal partiell für einen kurzen Augenblick(z.b. die ersten 2 Bits am Anfang oder kurze Teile der CRC Prüfsumme am Ende des Telegrammes) gestört und während der Störung das Signal von der Fernbedienung weiter empfangen. Dadurch das ein sehr kurzer Teil des Datentelegrammes unbrauchbar ist, kann der Empfänger das Signal nicht auswerten und der Code Rolling Algortihmus läuft natürlich ins leere. Der Abhörsender hat natürlich auch das partiell gestörte Signal empfangen. Die wenigen gestörten Bits die der Abhörsender ebenfalls mitempfangen hat, lassen sich sehr leicht durch ca. 4 Bruteforcesendeversuche beim wiederaussenden des Codes, nachdem der Fahrzeugbesitzer sein Fahrzeug verlassen hat rekonstruieren. Das Fahrzeug würde dem Dieb spätestens nach dem 4 Versuch die Türen öffnen. Das setzt natürlich vorraus, das die Fernbedienung zum öffnen und schließen des Fahrzeuges nur einen Knopf hat oder die Unterscheidung des Schließbefehles im Klaartext gesendet wird. Sollte der gesammte Block mit modernen Verfahren wie AES verschlüßelt sein und nicht nur der Coderolling Zähler, dann funktioniert das nicht ,da man ja nur Schließbefehl in dieser Situation abhören kann. Praktische Umsetzung: Man nehme einen AVR und einen C1101 ISM Tranciverchip. Absolute Dau's können sich ja z.b. bei Busware so ein CUL Modul für 50 Euro kaufen. Dann muß auch nix gelötet werden. Da dieser Chip es erlaubt in weniger als einer 1/10 ms zwichen rx und tx zu switchen, sollte es möglich sein exakt ein Bit aus dem Funnksignal in der eben genannten Art und Weise "abzuschießen".
@Moderator: Bitte lösche dieses Thema. Kriminelle Aktionen möchte ich in diesem Forum nicht sehen. Auch nicht, wenn sie rein hypothetisch behandelt werden.
Drinlassen. Die Automobilindustrie soll ruhig mal ihren Kram besser machen.
klappt so nicht. die funkstrecke arbeitet simplex, dh. man kann nicht gleichzeitig senden und empfangen, bzw man würde das eigene signal empfangen und den eigenen empfänger zustopfen. ein weiteres problem ist die richtige synchronisierung. wie wird das startbit erkannt bzw von anderen signalen auf der frequenz unterschieden. wie funktioniert das timing? schöne theorie arber praktisch nicht ausführbar
Heiko B. schrieb: > klappt so nicht. die funkstrecke arbeitet simplex, dh. man kann nicht > gleichzeitig senden und empfangen, bzw > man würde das eigene signal empfangen und den eigenen empfänger > zustopfen. man kann aber mit einer 2.antenne die auf den Sender gerichtet ist ihn selektiv empfangen. Dabei stört der eigene Sender nicht.
> man kann aber mit einer 2.antenne die auf den Sender gerichtet ist ihn > selektiv empfangen. Dabei stört der eigene Sender nicht. wir sind im nahfeld ! vergiss es! Und wenn irgendwas ausgerichtet ist, dann zeige doch mal wie die drei Objekte - schlüssel - fahrzeug - störer geographisch angeordnet sind
Die Idee klingt vielversprechend, könnte klappen. Allerdings erhöht sich dadurch die Gefahr nicht wirklich: Das ganze Auto kannst Du nicht klauen, die Wegfahrsperre ist ja nicht überwunden. Man kann "nur" an die Sachen die im Auto liegen. Wenn man mal nen professionellen Schlüsseldienst nen Auto mit so nem Metallband durch das Fenstergummi oder nem "Polenschlüssel" öffnen gesehen hat, ist so ein Hack für echte Diebe zu aufwendig und langsam.
Nee klappt leider so nicht, wie ich es beschrieben habe. Der Haken an der Sache ist nicht das Timing, sondern das der Funktionscode in der Code Hopping Portion neben dem Sync Counter und dem Diskriminierungswert ist UND Paralell im Klaartext. Etwas versteckt im Datenblatt findet man sogar einen Hinnweis zum original Assember Quellcode. Im Assemblercode des dafür vorgesehenden Pic Prozessors kannte ich ganz genau sehen, das der entschlüßelte Funktionscode mit dem Klartextfunktionscode verglichen wird. Man müßte demnach auch den Entrieglungscode mitschneiden. Was aber in der oben beschriebenen Situation nie vorkommt. Rein technich gesehen müßte das Prinzip funktionieren. Wie gesagt ,das Timing ist überhaupt kein Problem. Am Anfang jedes Telegramms gibt es hier ein Preamble von 10 bits. Den Anfang eines Telegrammes auszumachen ist sehr leicht. Da die Datenrate im unterem Baudbereich liegt, reicht es völlig aus, wenn man einen Transciver hat, der im 1/10 Millisekundenberreich zwichen Tx und Rx switchen kann. Quellen: Bei google nach kelog642.pdf suchen !!!!
Was für einen Aufwand. Hast du noch nie von einem Seitenangriff auf Keeloq gehört. Zwei Übertragungen eins Schlüssels und man hat den Masterkey welcher von Auto zu Auto desselben Herstellers identisch ist. Mittels dieses Masterkey kann man mit nur einer gesnifften Übertragung das Auto aufsperren. Ist so wie wenn man die Generalschlüssel des Autoherstellers hat. Zu deiner Info, die gibt es auch, zwar nicht ein einzelner, aber unter 10 Stück sind es schon.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.