Помощь - Поиск - Пользователи - Календарь
Полная версия этой страницы: Взлом сигнализаций
Форум Технических Маньяков > Основное, Mitsubishi Lancer > Охранные системы

Amadeus Productions +7-978-708-85-73
Дроссель Amadeus Productions. Быстрый заказ по телефону.
(Viber, WhatsApp, Telegram)
Amadeus Productions Дроссельный узел Lancer IX 1.6 (4G18), 2.0 (4G63) и другие моторы
Облегченный маховик на 1.6 (4G18) и другие моторы
Облегченные шкивы на 1.6 (4G18) и другие моторы
One-touch или "Ленивые поворотники", V-2019

Страницы: 1, 2
SSh
К вопросу о взломе сигнализаций

Сначала немного теории
Очень многие известные системы сигнализаций используют для кодирования-декодирования посылок технологию KeeLoq, известную также как технология прыгающего (hopping) кода. Это означает, что при каждой посылке кодовая комбинация меняется и взломать систему обычным перехватом кода невозможно. Поэтому для взлома таких систем применяются специальные сканеры, принцип работы которых неоднократно описан в сети, кому интересно может почитать. Меня же этот вопрос интересует с диаметрально противоположной стороны, ни как взломать, а как сделать так, чтобы максимально затруднить взлом.
Не являясь специалистом в области криптографии а просто поизучав принципы кодирования и методы взлома пришел к выводу что защиту сигналок можно значительно улучшить, пожертвовав при этом одной из возможностей - а именно привязкой новых брелков.
Поясню мои рассуждения...
Для этого рассмотрим сам принцип действия вышеуказанной технологии. Суть состоит в том, что каждая посылка состоит из 66 или 69 битного кода, состоящего из 32-бит - сам прыгающий код, 28 бит - серийный номер, ну а остальное - код нажатой кнопки и т.д. Ясно, что серийный номер прошивается в процессе производства - один и тот же и в шифратор и в дешифратор, ну а прыгающий код - генерируется уникальный при каждой посылке. Прошитые при производстве кодер и декодер еще не готовы для взаимодействия, их надо еще привязать друг к другу. Во в этой привязке по-моему и кроется слабинка систем. Дело в том, что для того чтобы при утере брелка пользователь мог бы заменить его на другой все системы одной и той же марки (а зачастую и одного и того же производителя) имеют один и тот же серийник. В этом случае привязка сводится к нажатию кнопки в блоке сигнализации, установленном в машине и любой кнопки на брелке. Все, брелок прописан в блоке. Еще хуже обстоит дело для машин с заводским ключем с кнопками. Там уж точно на всех машинах одного типа стоит один и тот же серийник. Достаточно почитать процедуру привязки кнопок на новом ключе (есть в сервис мануале). Делаешь определенные телодвижения (включение-выключение аварийки и т.д.), нажимаешь на любую кнопку на ключе и все.
С другой стороны, почитав про сканеры заметил, что от модели к модели увеличивается список взламываемых ими сигнализаций. Что это означает, ведь почти все они, как отмечалось, работают по одному и тому же принципу, т.е. должны быть взломанными с самого начала а не по происшествии некоторого времени. Разумным объяснением кажется лишь то, что просто изначально не был известен серийный номер, поэтому-то такая-то сигнализация не поддерживалась сканером. С течением времени код становился известен - вот и появилась возможность её вскрытия. А как становится известен код? Ну, самый простой способ - подкупить кого-либо из фирмы производителя (кстати очень многие взломы банковских систем именно так и происходят, или взять нашумевшие сообщения о том, что на радиорынках торгуют дисками с очень секретной информацией). Недавно прочел, что немецкие ученые нашли способ вскрытия keeloq ключей, но для этого им нужно иметь кодер, причем в течении как минимум одного часа. За это время возможно накопление информации достаточной для декодирования ключа. (Представте, подходит потенциальный угонщик и говорит - друг, дай подержать твой брелок с часик, потом, честное слово, верну smile.gif ). После накопления необходимой информации потребуется еще время для её обработки и дешифрации, и как только ключ становится известен его вводят в сканер - вот вам и еще одна взломання сигналка.
Вся эта информация и то, что у меня есть ключик с кнопками, но нету приемной части (я об этом уже писал) натолкнула на мысль о том, что если перепрошить keeloq-овские чипы своим серийником, то такую сигнализацию взломать станет в разы сложнее чем стандартную, с заводским ключем. Прошиваются эти микросхемы элементарно тем же самым PicKit-ом или самодельным программатором. А с самой прошивкой (firmware) - даже легче, чем с прошивками МК, там надо хотя-бы немного уметь программировать, а для keeloq-микросхем в программе MpLab - бесплатная среда программирования, распространяемая формой Microchip, производителя этого самого keeloq, так вот в этой программе есть плагин, при запуске которого он просто спрашивает - какой серийник ты хочешь использовать и после еще несколькох вопросов, не требующих знания программирования - выдает прошивки для кодера и декодера.
Если на форуме есть люди владеющие темой - просьба, подтвердить или опровергнуть вышеописанное.
В любом случае для моего ключа я так и сделаю, просто другого выхода нет. Если дополнительно получу большую защищенность - тем лучше, а нет, для меня тоже не проблема, у нас машины угоняют очень редко (по статистике 20...30 в год по всей республике), разборок раз-два и обчелся, вывезти за пределы - большая проблема.
Ghost
Теоретический в этом что-то есть. С другой стороны - какова вероятность того, что ты поставишь серийный номер, который сканер не знает?
SSh
Я думаю - практически 100%. Ставим серийник от балды и все.
Ghost
вероятность угадать пароль юзера к системе в офисе у меня всегда стремится к единице. и частенько ей равна.
SSh
Ну, это знакомая история, то же самое и у меня smile.gif
Но тут совсем другое дело, во-первых этот ключ не надо постоянно вводить и делать его запоминающимся не надо. Во-вторых - тут 32 битный код, который может иметь скажем такой вид:
B85A7CA0F4EE5.... ну и т.д.
Угадаешь? wink.gif
Ghost
32 битный код подразумевает 4 294 967 296 комбинаций. если помыслить, то это 4 числа от 0 до 255.
SSh
Или 64 от 0 до 15. В MpLab-овском плагине как раз так и вводится насколько я помню, в hex-e.
Ghost
в случае машин я ещё могу поверить в 32 и 64 бита... хотя если метод перебора вкатить? Насколько устоит?
SSh
В документации указано, что для перебора всех возможных комбинаций потребуется около 15 лет.
Об этой технологии можно прочитать здесь:
http://www.microchip.ru/lit/keeloq/keeloq_1.htm
http://www.microchip.ru/lit/keeloq/keeloq_2.htm

Хотя, в принципе, речь идет о том, чтобы просто еще более засекретить уже существующую систему, ведь как я, например, представляю работу сканеров-граберов? В них помимо функций перехвата, посылки помехи и т.д. прописаны также серийники "взломанных" сигналок, ну может и еще кое-какие алгоритмы. Для использования перехваченной кодовой посылки она просто стыкуется с уже имеющейся в памяти информацией (серийник).
Это один из вариантов (повторюсь - я не спец, просто пытаюсь порассуждать). Еще вариант - если происходит перехват серийника, то по нему выясняется какая именно сигналка стоит ну и для дальнейшего взлома используются какие-нибуть тонкости присущие именно этой сигнализации.
Представим себя на месте сканера wink.gif . Перехватили серийник, сравнили его с записанными в памяти - не сошлось ни с одним, что подумаем мы (грабер) в этом случае? Правильно, "вот черт, попалась сигналка, взлом которой не прописан в моих мозгах" - и на этом прекратим дальнейшие попытки. Таким образом сигналка как-бы маскируется, граббер просто напросто не идентифицирует её...
AlexGreat
Кодграбберу серийник фиолетов по большому счету. Как вариант можно использовать т.н. "антиграббер". изделие, которое с очень небольшой мощностью (10-15мВт, не более) постоянно генерит в эфир псевдо-Keeloq последовательности. И кодграббер просто "затыкается" на обработке данного сигнала.
LancerZ
В ключе с кнопками думаю не keeloq используется. Если интересно, рабери и посмотри что за микруха в твоём ключе. У меня на 10-м hitag2.
LancerZ
Цитата(AlexGreat @ 8.12.2010, 21:30) *
Как вариант можно использовать т.н. "антиграббер". изделие, которое с очень небольшой мощностью (10-15мВт, не более) постоянно генерит в эфир псевдо-Keeloq последовательности. И кодграббер просто "затыкается" на обработке данного сигнала.

Уже реализованно с интелектуальном алгоритмом. Читайте на ugona.net.
AlexGreat
У меня нет ключа с кнопками smile.gif) а стоит сигналка с ШПС в диапазоне 900МГц. Среди гсм`а очень хорошо маскируется в цифровом фоне. Диалоговые системы более криптостойки, но опять таки, имея на руках исходники (в силу ее сертифицированности), рано или поздно все тайное становится явным. Я ни за что не агитирую, а всего лишь высказываю свое мнение.. smile.gif Старое правило никто не отменял: что чем более нестандартным и нештатным будет автосигнализация или противоугонка, тем больше времени на ее нейтрализацию потребуется сил и времени. А это находится в обратной зависимости от заинтересованности к конкретному авто.
LancerZ
Извиняюсь, про ключ с кнопками писал автору темы.

Истинно диалоговые системы неломаемы (разумными ресурсами) в принципе. Это по аналогии как CHAP:

http://ru.wikipedia.org/wiki/CHAP
SSh
Цитата
В ключе с кнопками думаю не keeloq используется. Если интересно, рабери и посмотри что за микруха в твоём ключе.

Используется keeloq. Разбирать не надо, т.к. я сам же его и собирал и прошивал smile.gif
В ключе стоит HCS300, декодер - на pic16С56, hcs500 не смог достать...
AlexGreat
Если Keeloq, то вопрос снят с повестки дня.. smile.gif А что касается диалоговых систем... GSM тоже в свое время считали неломучим, хотя диалоговая система.
SSh
А вот кстати потроха моего ключа:
http://forum.amadeus-project.com/index.php...ost&p=16283

Единственно, в нем не было транспондера, пришлось выковыривать из штатного...
LancerZ
Цитата(AlexGreat @ 9.12.2010, 9:05) *
Если Keeloq, то вопрос снят с повестки дня.. smile.gif А что касается диалоговых систем... GSM тоже в свое время считали неломучим, хотя диалоговая система.

Алгоритм создания ключа неидеальный + кастрированный вектор инициализации. Хотя A1 в реальном времени и сейчас сложно ломать, очень много ресурсов надо. A2 в лёгкую.
SSh
Но мы упускаем один важный момент... Речь вообще-то не идет об абсолютно нелвзламываемом устройстве. Рано или поздно при наличии желания-знаний-средств-времени скорее всего сломаются многие системы. Вспомним Viaccess и борьбу НТВ с пиратами. Что, сейчас эта кодировка стала настолько защищенной что её взломать невозможно? Нет, просто взлом стал "нерентабельным" Вот и предположим себя на месте грабителей smile.gif. Ну не будут же они заморачиваться со взломом самопального keeloq ключа, просто перейдут к другой машине...

P.S. Написал про НТВ и вспомнил те деньки smile.gif Читал форумы по САТТВ как сводки с фронта. НТВ по нескольку раз в день меняло ключи, через несколько часов они появлялись в сети... Потом небольшой период использования блокеров, то-же самое, ключи менялись раз в месяц, и спустя несколько часов появлялся скрипт, позволяющий обходить защиту. Сейчас даже как-то скучно стало - купил законную карту условного доступа, ежемесячно плачу за выбранные пакеты - даже шарингом не пользуюсь...
AlexGreat
Вот и я о том же. Что все имеет свою стоимость. И если затраты превышают стоимость конечного результата, то никто этим заниматься не будет, если только дело не будет поставлено на поток. А сделать это можно примерно теми способами, о которых говорил. Это все что касается радиоинтерфейса, без учета прямого физического воздействия.
SSh
Мне бы очень хотелось проверить то о чем писал в начале темы на практике. Но, как уже говорил, у нас машины и так очень редко воруют а такими продвинутыми методами - вообще наверное таких случаев не было, так, что найти "специалистов" и попросить "протестировать" не могу...
dayh
Здравствуйте. Шел я как-то на стоянку и посетила меня мысль (может конечно это бред прошу меня не пинать это просто мысль) что ели повесить закрытие замка на доп канал а с кнопки "закрыть" она просто ставилась бы на охрану. Тогда получается мы закрываем замки (угонщики своим граббером перехватывают сигнал) а потом ставим на охрану или наоборот. Уходим. Угонщик открывает замки своим граббером (т.к. он перехватил этот сигнал или снимает с сигналки) а машина остается на сигналке. Открывает дверь и тут неожиданность срабатывает сигналка (или наоборот неоткрываеются двери). biggrin.gif Как вы думаете возможно ли это реализовать и есть ли смысл в этом, теоритически это будет как минимум неприятным сюрпризом для угонщика! Я в этом всем деле неразбераюсь но эта мысль меня оч заинтересовала (у меня одну машину угнали и я понимаю что ни замки ни сигналка защиту не обеспечат нужно что-то неоригинальное).
Titus
В принципе, как простейшая защита пойдет.. Но, если угонщик "съел" сканнером несколько раз код - ну нажмет он и второй раз потом. А если граббер продвинутый, который просто "знает" эту охранку - то вообще 0 проблем.. Но, в целом, идея верная smile.gif
NeWT
Ребзя smile.gif А если у меня машина Рольфовская с установленной тамже сигналкой StarLine A6, где скорее всего сигналкино ECU размещено? А то решил открывашку багажника сделать, а куда тянуть не знаю smile.gif
Кстати открывашку багажника за 150р. всего купил, хорошая на ощупь, +45р реле, ещё мелочёвка итого 250р всё удовольствие и всё даже не по колхозному впринципе! smile.gif
Titus
Чаще всего ставят внутрь торпедо, в районе руля.. Слева у торпедо, с торца (видно только при открытой двери) заглушка есть такая здоровая - вытащи ее (тонкая отвертка обмотанная тканью или пластиковый съемник) - дам более 50% вероятности, что увидишь блок сразу smile.gif Если нет - завалиться с фонариком головой на водительский коврик и посмотреть. Изощренный вариант - если ставили блок возле головного ECU - это вынуть бардачок и посмотреть wink.gif
александэр
Все сигнализации работающие на основе плавающего кода KeeLoq легко вкрываются мануфактурным кодграббером,исключиние составляют сигналки,использующие так называемый диалоговый код.
SSh
Что подразумевается под "мануфактурным кодграббером"?
SSh
Сам спросил - сам и отвечу smile.gif
Вот что дал поиск (выделено мной):
Цитата
Мануфактурный кодграббер

Это другое название алгоритмического кодграббера. В основе работы - мануфактурные(заводские) коды от производителя сигнализаций.


Как раз подтверждается предположение с которого собственно и началась тема - кодграббер изначально "ЗНАЕТ" мануфактурный код производителя! Имея который расшифровывает (или подбирает или подменяет или... - называйте как угодно, это уже не важно) и оставшуюся часть кода. И вся суть предложения в том, чтобы ЗАМЕНИТЬ мануфактурный код своим, который не прописан ни в одном из грабберов. Каким? Да любой последовательностью которая взбредет на ум. Вот тогда пусть граббер попотеет пытаясь выяснить что за сигналка у вас стоит...
александэр
Вот ссылка про мануфактурный кодграббер. http://www.ugona.net/article43.html
SSh
Ну и?
wink.gif
александэр
Цитата(SSh @ 24.12.2010, 8:02) *
Ну и?
wink.gif

Там вроде всё подробно описано,как действует и какие сигналки поддаются взлому с помощью него.Практически все имеющие в своём принципе действия Keelog.Но может помочь повысить защитные функции таких сигналок устройство Фантом.
SSh
Так тема как-раз и начиналась с того, что т.к. грабберы вскрывают "известные" сигнализации - сделать сигнализацию "неизвестной" wink.gif
Т.е. несмотря на то, что сигнализация и использует keeloq - кодграббер её не возьмет...
александэр
Вот ссылка. http://www.signalmag.ru/shop/car/acg/1037 .А вот испытание на практике. http://www.ugona.net/article75.html
SSh
Как уже отмечалось для организации keeloq шифрования нужна соотв. аппаратная поддержка. Т.е нам нужен кодер и декодер. Microchip выпускает standalone шифраторы (HCS300) и дешифраторы (HCS500). Остается только прошить их соотв. кодом и подключить к какому-нибуть каналу связи - радио, ИК и т.д. Дешифраторов 500 серии я не смог достать, поэтому пришлось использовать пик с встроенным keeloq модулем.
Лично у меня в качестве энкодера стоит HCS300 (можно любую из серии HCS30x), в качестве декодера - PIC16F636.
Канал передачи данных получается такой:
Нажмите для просмотра прикрепленного файла

Правая часть схемы - передатчик, его выход (Out) подключаем к любой линии связи - радио, ИК и т.д.
Левая часть - приемная, естественно на вход IN идет принятый сигнал. Светодиоды в приемной части поставлены только для визуального наблюдения за прохождением команд, в реальной сигналке с этих выходов МК идут команды на блок сигнализации. В зависимости от примененных keeloq микросхем кол-во команд может быть от 3-х до 16.
Кстати, у меня на ключе интересно реализовано питание энкодера, включается только при нажатии на какую-либо кнопку - чтоб зря не разряжать батарейку.
Сразу скажу, что прошить HCS300 Pickit-ом мне не удалось, поэтому пришлось спаять standalone программатор на PIC16F84, описанный в Application Note 218 (an218a) фирмы Microchip
Нажмите для просмотра прикрепленного файла
Исходник прошивки на ассемблере
Нажмите для просмотра прикрепленного файла

Для прошивки программатора надо слегка подправить исходник - вместо установленного по умолчанию кода вписать свой - любой, от балды. Сейчас там прописано 0123456789ABCDEF. В тексте программы это место отмечено - ограничено знаками ;$$$$$$....

Устанавливаем MPLAB, компилируем подправленную программу и прошиваем ею наш программатор, при помощи которого и программируем keeloq микросхему. Схема программатора и порядок прошивки - в апноте.
Разводка программатора:
Нажмите для просмотра прикрепленного файла

Прошитый таким образом энкодер можно использовать в брелке. Остается приемная часть - декодер. Об этом в след. раз wink.gif

Подробнее обо всем этом - на сайте фирмы Microchip, оттуда-же взяты все описания, схемы и программы. Моя здесь только разводка программатора smile.gif
Titus
Совсем интересно, спаисбо smile.gif
AlexGreat
Сергей, шил я HCS300 вторым пиккитом совершенно нормально. Только не из под MPLAB`а, а софтом для самого PICKIT2.
SSh
Я тоже думаю что должен прошиваться. Насколько помню - видимо микросхема была не рабочая, stanalone программатором прошивал уже другую. Но в качестве софта использовал оболочку PicKit.
А вот HCS500 так и не смог достать...
AlexGreat
Все нормально шьется, без проблем. Версия софта 2.51 для Pickit2. smile.gif Насчет HCS500 не знаю, а HCS512 в принципе в Москве доставаемы.
shurman
глупый вопрос.
а если тупо взять и перенастроить (правда не знаю как) брелок и сигу на другую частоту. совсем не стандартную. скажим 1320 мГц (взято от балды)
и фиг с ним что сертефицирована сига на определённую частоту. зато кодграбер её уже просто не "увидет"
александэр
Цитата(shurman @ 2.11.2011, 6:50) *
глупый вопрос.
а если тупо взять и перенастроить (правда не знаю как) брелок и сигу на другую частоту. совсем не стандартную. скажим 1320 мГц (взято от балды)
и фиг с ним что сертефицирована сига на определённую частоту. зато кодграбер её уже просто не "увидет"

Кодграбберу без разницы какой частоты код считывать.
SSh
Ну не совсем так... Если конечно не применяется связка граббер-сниффер.
Насчет перестройки частоты - не так-то просто её осуществить. Придется перестраивать контура в в приемнике и в передатчике, плюс - менять (перепаивать) ПАВ, плюс - неизвестно, будут-ли примененные транзисторы работать на этой частоте (при увеличении её, при уменьшении - будут wink.gif)


Ford76
Ребята, привет. Смотрите, что накопал. Алгоритм keelog сам по себе ХРЕН СЛОМАЕШЬ!!!!!!! Не горячитесь, сейчас объясню:) Вот пароль на компе - который Вы используете для Windows тоже хрен сломаешь. Его можно только как-нибудь обойти-отключить. И если данные по зашифрованному каналу передаются в зашифрованном виде - тоже хрен сломаешь:) Ну в общем там только перебирать надо - а перебирать очень и очень долго. В общем, если будет интересно - можно порассуждать. Теперь по теме. В посылке keelog передаются данные ЗАШИФРОВАННЫЕ в том числе с использованием УНИКАЛЬНОГО серийного номера брелка, который, присваивается на заводе - для каждого брелка, я так понимаю - просто случайно выбирается, исключая повторы. Расшифровывать, не зная этого серийника не представляется возможным - думаю поверите:) Какую информацию можно с завода вынести? Список серийников? Зачем он???smile.gif))) http://smartlocks.ru/2010/08/keeloq-encoder-hcs200/ - вот тут маленько про keelog, вообще дофига инфы в инете.
Дальше. Как работают взламывалки сигналок на keeloq - думаю большинство бюджетных сигналок, мой томогавк з9010 точно, остальные тоже. Вы нажимаете на кнопку "открыть/закрыть" - у меня она одна. Воровская штука не позволяет автомобилю поймать ваш сигнальчик, но записывает его к себе в память. Вы нажимаете еще раз. Штука опять не пускает сигнал в машину, записывает себе и уже сама запускает в машину ПЕРВЫЙ сигнал, а второй, остается у нее в памяти, и когда вы уходите его и используют, чтобы открыть авто. РОДНОЙ сигнал от вашей сигналки - без всякой дешифрации. http://forum.allgaz.ru/showthread.php?t=38805 вот тут примерно описано, да и дофига где еще:) И по этой же ссылке, в самом низу написано, что типа если вы чего-то заподозрили неладное - типа признаки, что вас "взламывают" - там написано, какие - нажмите любую кнопку на сигналке, что сделает все предыдущие записанные коды недействительными. !!!!!!!!!!!!!! Я этот момент проверял-перепроверял, изучал, как работает keeloq и действительно, так и есть!! Это будет работать. А вот теперь скажите мне, почему нет рекомендаций, что надо просто после постановки на охрану КАЖДЫЙ РАЗ НАЖИМАТЬ ЛЮБУЮ КНОПКУ (ну разумеется кроме "постановка/снятие":))) - там предлагается "световая дорожка" - у меня такого нет, но есть "проверка состояния системы" - выдает температуру в салоне и т.п - да не важно,главное чтобы кнопка была нажата.ВСЕ!!!!! Хрен чего сделаешь. Записанная ворами команда становится недействительной - потому как там есть некий счетчик команд. Причем в одной статье вроди как этот факт учитывается, и предлагается типа увеличивать в воровском приборе этот счетчик - но это все хрень полная, т.е. показания счетчика используются при шифровании и в результате вместо 0595983239502566785768748546897459867 будет 95820358043285039465768768379867876457:))) ну смысл такой:) хотя счетчик изменился на 1. Я на самом деле сейчас боюсь быть самоуверенным - так как мой любимый конь сейчас стоит на улице под охраной такой вот keeloq-сигналки, просто боюсь, что я сам поверив в это просто успокоюсь, боюсь как-то суеверно. Но, логически размышляя - вот получается так. На самом деле, еще несколько тезисов не описал, которые раскрывают цепочку размышлений и откуда становится понятно, почему все обстоит именно так. Но с моей т.з. это точно. Если только в статьях,которые я читал про keeloq не было неточностей - но я читал их разные и в них написано одно и то же. В общем, если интересно - спрашивайте - пишите!! Может быть тогда возможно будет где-нить раздобыть воровской прибор, проверить указанный тезис на практике и распространить данную инфу во имя ДОБРА!!!!!!!:)))))) ну и любви и мира во всем мире:)))))) twin8002@mail.ru
Ford76
Блин, простите, для шифрования данных используется не серийный номер - а уникальный ключ, записываемый на заводе. И он уникальный для каждой сигналки, точнее даже для каждого кодера-брелка. Думаю абсурдно было бы предполагать, что этот "Пароль" был бы один для всех, как это указывается на некоторых сайтах. http://forum.allgaz.ru/showthread.php?t=38805 - вот в этой же ссылке рассказывается про keeloq - перепроверить инфу не составит трудностей.
SSh
Серийник нужен по-любому. Косвенно это подтверждается тем фактом, что список взламываемых одним и тем-же прибором сигнализаций постоянно обновляется простой перепрошивкой. Если-бы воровской прибор просто тупо перехватывал а потом посылал какой-нибуть код, то это-бы было невозможно.
Я сейчас уже кое-что подзабыл за ненадобностью, но кажется в системе keeloq предусмотрено также "время жизни" кода, и по таймауту перехваченный код умирает.
Ford76
Короче....рыл-рыл дальше и нарыл... оказывается этот ключ,который я считал "уникальным" формируется по ИЗВЕСТНОМУ и открытому алгоритму на основе СЕРИЙНИКА,который передается в открытом виде и МАНУФАКТУРНОГО номера, которые как раз и тырят с заводов... http://trashgate.net/trashdb/KeeLoq%D0%90%...%B8%D1%82%D0%BC вот тут про это...- там написано - самый распространенный алгоритм формирования ключа.. и там же чувак выкладывает алгоритмы формирования кода... В общем, где-то читал - люди предлагали переввести этот секретный ключ в брелок -просто от фонаря... вроде при переподключении брелка к сигналке этот код должен копироваться туда для дешифрации.. хотя хрен его знает.. может сигнался сама этот код каждый раз генерит, исходя из принятого серийника и мануфактурника.. х ерня какая-то, в общем:) надо дальше копать.
SSh
Цитата
формируется по ИЗВЕСТНОМУ и открытому алгоритму на основе СЕРИЙНИКА,который передается в открытом виде и МАНУФАКТУРНОГО номера, которые как раз и тырят с заводов.

Цитата
люди предлагали переввести этот секретный ключ в брелок -просто от фонаря

См. сообщения #1, #3 smile.gif

P.S. Подредактировал текст - не стоит цитировать все сообщение, причем несколько раз wink.gif
Ford76
Короче, надо просто сигналку с индивидуальным ключем шифрования и все еще там какой-то "диалоговый" алгоритм. Обычно и то и другое указывается вместе в одной модели. И везде пишут, что не ломается. Пока..
SSh
Я как-раз и сделал себе с индивидуальным ключем, но проверить на устойчивость к взлому не на чем...
udav1981
а я провел эксперимент зажавшик кнопку открывания шерифа и попытался открыть вторую машину на которой стоит шерхан лоджиккар.и что вы думаете,брелок лоджикара не реагировал (нет связи) то есть шериф заглушил сигнал лоджикара-это нормально?
cooler.nvkz
нормально... работают то все на одной частоте... плюс у кого то дальнобойные передатчики, а у кого то чтоб с трех метров открывало....

в местах скопления машин пользоваться обычными сигналками очень проблематично - все друг другу забивают эфир... а вот всякие с алгоритмами смены частоты (в пределах разрешенного) еще хоть как то работают, но дальность хромает всё равно...
Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке.

Amadeus Productions +7-978-708-85-73
Дроссель Amadeus Productions. Быстрый заказ по телефону.
(Viber, WhatsApp, Telegram)
Amadeus Productions Дроссельный узел Lancer IX 1.6 (4G18), 2.0 (4G63) и другие моторы
Облегченный маховик на 1.6 (4G18) и другие моторы
Облегченные шкивы на 1.6 (4G18) и другие моторы
One-touch или "Ленивые поворотники", V-2019