Как вам такой уровень секьюрити, который используется в ДЕСЯТКАХ моделей машины, от VW до Мазератти
Abstract:
The Megamos Crypto transponder is used in one of the most widely deployed electronic vehicle immobilizers. It is used among others in most Audi, Fiat, Honda, Volkswagen and Volvo cars. Such an immobilizer is an anti-theft device which prevents the engine of the vehicle from starting when the corresponding transponder is not present. This transponder is a passive RFID tag which is embedded in the key of the vehicle.
In this paper we have reverse-engineered all proprietary security mechanisms of the transponder, including the cipher and the authentication protocol which we publish here in full detail. This article reveals several weaknesses in the design of the cipher, the authentication protocol and also in their implementation. We exploit these weaknesses in three practical attacks that recover the 96-bit transponder secret key. These three attacks only require wireless communication with the system. Our first attack exploits weaknesses in the cipher design and in the authentication protocol. We show that having access to only two eavesdropped authentication traces is enough to recover the 96-bit secret key with a computational complexity of 256 cipher ticks (equivalent to 249 encryptions). Our second attack exploits a weakness in the key update mechanism of the transponder. This attack recovers the secret key after 3×216 authentication attempts with the transponder and negligible computational complexity. We have executed this attack in practice on several vehicles. We were able to recover the key and start the engine with a transponder emulating device. Executing this attack from beginning to end takes only 30 minutes. Our third attack exploits the fact that some car manufacturers set weak cryptographic keys in their vehicles. We propose a time-memory trade-off which recovers such a weak key after a few minutes of computation on a standard laptop.
The Megamos Crypto transponder is used in one of the most widely deployed electronic vehicle immobilizers. It is used among others in most Audi, Fiat, Honda, Volkswagen and Volvo cars. Such an immobilizer is an anti-theft device which prevents the engine of the vehicle from starting when the corresponding transponder is not present. This transponder is a passive RFID tag which is embedded in the key of the vehicle.
In this paper we have reverse-engineered all proprietary security mechanisms of the transponder, including the cipher and the authentication protocol which we publish here in full detail. This article reveals several weaknesses in the design of the cipher, the authentication protocol and also in their implementation. We exploit these weaknesses in three practical attacks that recover the 96-bit transponder secret key. These three attacks only require wireless communication with the system. Our first attack exploits weaknesses in the cipher design and in the authentication protocol. We show that having access to only two eavesdropped authentication traces is enough to recover the 96-bit secret key with a computational complexity of 256 cipher ticks (equivalent to 249 encryptions). Our second attack exploits a weakness in the key update mechanism of the transponder. This attack recovers the secret key after 3×216 authentication attempts with the transponder and negligible computational complexity. We have executed this attack in practice on several vehicles. We were able to recover the key and start the engine with a transponder emulating device. Executing this attack from beginning to end takes only 30 minutes. Our third attack exploits the fact that some car manufacturers set weak cryptographic keys in their vehicles. We propose a time-memory trade-off which recovers such a weak key after a few minutes of computation on a standard laptop.
no subject
что разница между теорией и практикой на практике больше, чем в теории
я как раз на автопромовскую конторку сейчас работаю, процессы такскэть наблюдаю на своей шкуре
могу продолжить разговор
> не бывает такого, что типа Гугл выпустил новый смартфон Нексус с суперновым Блютусом, и в результате этот суперновый Блютус не работает на большинстве блютус дивайсов, типа, покупайте новые наушники для этого Нексуса, покупайте все новое. бред какой-то. чисто мимо кассы возражение.
это просто пиздец рассуждения
"я блондинка и не собираюсь узнавать, что такое профили блютуса, я хочу чтобы всё сразу работало и фырфырфыр"
почему я не удивлён, что вы мне не предложили, через какой профиль машине работать
вот сразу, просто -- "а через MAP" или там PAN -- чтобы я чётко сказал, ну это говно поддерживают 20% часов, поздравляю
блютус как обширный, европейский набор технологий, так не работает
это вам не тсп-ип, чтобы пакет есть, усё, там всё с подвывертом
средний девайс, мобила или скажем часы не поддерживает все профили всех версий
обычно в доках скупо пишется, что да блин, мы версию такую-то профили такие-то
потом выясняется, что профиль вроде тот, да у протокола есть варианты, и вот это железо принципиально не работает в варианте А, а то в варианте Б
просто спарить два РАЗНЫХ блютуса часто не удаётся
> но даже если - через 5 лет чего-то изменится - один визит в сервисный центр решает проблему на корню
да-да, переставят на шине радио модуль, перепрошьют софт под конкретно принесённые часы, щаззз
1 - автоинженер пальцем не пошевелит, пока не будет собрана реальная потребность покупателей, что часы хотят
2 - потом надо будет собрать какие-то статистики по часам, будет зоопарк, статистика и т.п.
3 - за неделю скажем напишут под 1-2 дивайса софт, который открывает
4 - потом надо будет оформить 100 бумаг про 10 видов безопасности, про совместимость, архитектурную корректность которые будут рассматривать 20 отделов, и не факт что параллельно
5 - 10 из 20 отделов ничего не поймут и будут полгода собирать совещания, чтобы им рассказали, о чём это вообще написано
6 - через год 3 отдела принесут отзывы, что блин, есть такие варианты, что никак, не соответствует нормативам по ультразвуку в нижней верхней брамц-кранц-шванц-бюрхгмюльдрении и т.п., идите исправляйте, и потом на пересдачу
...
легче нафиг послать, чем объяснить
но допустим продавили, выпустили, вот такие-то модели часов работают так-то
внезапно окажется, что конкурэнты тоже продавили свои решения, но блин там как раз через другой профайл и для других часов и разумеется по другому протоколу
юзера начнёт пищать, какого хера, у меня был ауди и другие часы работали, купил ваш говнобмв и он тупой, ниработает, доколе!!!11
no subject
- Развел ты, княже, бюрократию, - нахмурился Григорий. - Помрет Забава, то-то урок тебе будет.
no subject
no subject
ОК.
они - (нексус и БМВ) прекрасно с собой общаются по блютусу (это опять таки, не фигура речи, я реально постоянно слушаю музыку с телефона в машине).
у меня все работает из коробки!
ЧТО Я ДЕЛАЮ НЕПРАВИЛЬНО ?
Почему мне не пришлось, после того как у меня появлся Нексус и БМВ - разбираться с профилям блютуса?
или, вы как бы намекаете, что мне дико повезло? я должен хвастаться на автофорумах - "чуваки, а у меня блютус в машине нормально работает, без всяких танцев с бубном, сразу из коробки")
поясните пожалуйтста. вот без всякой связи с ключам. просто Блютус, нексус и БМВ. и все работает.
БОЛЕЕ КОНКРЕНТНО -вы написали выше что есть дофигище проблем с блютусом. Обьясните, если это действительно правда а не трёп - как эти проблемы в моем случае волшебно сами по себе решились.
no subject
Хотя разумеется, все эти проблемы решаемы. Зоопарк обычных модемов научился же общаться друг с другом.
no subject
конкретно "слушаю музыку" = аудио профиль, он более-менее стандартизирован
наушники, спец.колонки, БМВ, в 95% случаях работают из коробки
вы предлагаете сделать управление дверями через аудио? смело