Код грабберы, сканеры сигнализации и прочие устройства для электронного взлома сигнализаций – Автосайт

1. Сканеры (в чистом виде)

Сегодня практически выродившийся тип прибора, который просто перебирает в эфире статические коды заранее установленной длины. Известны модели под ранние итальянские сигнализации начала 90-х и под массовые интегральные кодеры некоторых производителей. Эти сканеры-"динозавры" предназначены для открывания автосигнализаций, командный канал которых основан на "статическом" коде, где сам код один и тот же, и лишь меняется несколько бит в соответствии с требуемой командой ("открыть", "закрыть", "открыть багажник" и т.п.).

2. Код-грабберы (в чистом виде)

На сегодня тоже практически исчезнувшее явление, по крайней мере в России. Код граббер сигнализации - устройство, которое считывает в эфире код, которым владелец общается с автомобилем, изменяет командную часть (зачастую вручную) и имеет возможность этот код сколько угодно раз повторять. Устройство эффективно тоже только против "статических" кодов древних сигнализаций, хотя много азиатского барахла до сих пор производится именно с такими кодами, и находятся бизнесмены, которые эти продукты до сих пор завозят в Россию.

3. Сканер-код-граббер с замещением в динамических кодах

Keeloq - частный случай динамических кодов. Сканер-код-грабберы - наиболее распространенные в России устройства, принцип действия которых основан на копировании посылки от брелока к машине с одновременной порчей самой посылки в эфире, чтобы автосигнализация эту посылку не опознала. Затем запись еще одной посылки с одновременной порчей в эфире и последующей подстановкой в эфире предыдущей посылки вместо последней, которая ушла с брелока.

После этого в сканере остается "один патрон", который можно "выстрелить", чтобы открыть машину. Естественно, командная часть кода при этом тоже изменяется на "открыть" - большинство автосигнализаций работают в стандартных протоколах, и труда это не составляет. Против этого принципа бессильны практически все сигнализации с динамическим кодом, т.к. в любом динамическом коде предусмотрена возможность синхронизации кодов брелока и базового блока, при не слишком многочисленных случайных нажатиях кнопок брелока вне зоны приема базового блока. Иначе рассинхронизация не дала бы пользоваться системой вообще. Таких сканеров великое множество, и различаются они возможностями анализа, что дает большие шансы получить код для открытия, а иногда и не единственный код, а два-три. Существуют модификации, которые позволяют работать как с одной кнопкой "постановки на охрану и снятия с охраны" (автосигнализации, наиболее подверженные такому способу взлома), так и с разнесенными кнопками (немного сложнее). Различаются такие сканеры еще и принципом постановки "заградительной помехи", которая должна помешать принять код машине. Различают импульсные помехи и заградительный шум. Модификаций много, заметно, что очень много людей трудилось над такими устройствами, и работают они по-разному. Есть такие, которые открывают практически все динамические коды, включая Magic-code, есть те, которые работают только с Keeloq, и то не с каждым вариантом.

Против сканера с замещением бороться просто!

Не надо давать себя "развести", момент чисто психологический. Если машина вдруг перестала слышать брелок, то ни в коем случае не надо жать на другие кнопки брелока, кроме как "постановка на охрану". Многие, не увидев подтверждения постановки на охрану, начинают нервно жать на все кнопки. Этого нельзя делать категорически, наиболее популярные модели сканеров показывают завершение подбора кода именно после перехвата посылки с кнопки "снятие с охраны". То есть, перехватив команду, соответствующую коду открытия в нединамической части кода, сканер монтирует свой код с перехваченной динамической частью кода и – электронная "отмычка" готова. Алгоритмически все намного сложнее, но принцип именно такой. Очень плохо, если на брелоке автосигнализации снятие и постановка на охрану производится одной кнопкой. В этом случае автовладельца могут обмануть незаметно. При выборе автосигнализации если код у нее не диалоговый, а динамический, желательно как минимум позаботиться, чтобы снятие и постановка производились разными кнопками. Однако, если машина не ставится на охрану с первого нажатия кнопки брелока, не обязательно это результат сканирования. Например, если возле супермаркета машина на охрану не становится, это может быть просто зашумлен эфир, скажем, помехами от другой сигнализации, которая мощнее мощности передачи вашего брелока, ведь двухсторонних автосигнализаций все больше и больше.

4. Код-граббер с прописанными "мануфактурными" кодировками

Более редкая вещь, но многократно опаснее для владельцев известных и массовых моделей автосигнализаций. Чем больше раскручен бренд, тем выше опасность уже реализованного электронного взлома. Любой динамический код имеет некий "ключ шифрования", зная который, можно, после перехвата нескольких посылок из эфира, вычислить значение счетчика, синхронизироваться и получить доступ к автомобилю "навсегда". То есть, если ваш брелок «сосканируют», определить это будет невозможно, а этот электронный "слепок с ключа" от вашего автомобиля можно будет использовать когда угодно. Некоторые производители, зная об этом, меняют ключ шифрования раз в год. Но для взлома keeloq-кодера достаточно заплатить несколько сотен долларов определенным людям, и ключ опять таки будет известен. Чем больше продается автосигнализаций определенного бренда и модель старее, тем выше вероятность, что и ее ключ шифрования есть в наборе "мануфактурного" сканера. Стоимость таких сканеров может быть разная, в зависимости от того, сколько и каких ключей туда прописано. С ключами от свежих и популярных моделей автосигнализаций сканеры могут и три, и пять тысяч долларов стоить, особенно если сканер универсальный, с множественным анализом, с bluetooth-интерфейсом и прилагаемой программой для ноутбука. Просто аналитический центр получается - графики, таблицы, спектроанализатор на экране. К сожалению, нашей компании не удалось исследовать такое устройство, честно говоря, даже денег за такое чудо не жалко было, но не получилось купить, не продали. Разных сканеров в России - тысячи, новейших - сотни. Вероятность "попасть" под них, особенно в крупных городах, или богатеньких городках нефте-газодобытчиков довольно велика. Преступный бизнес автоугона в России развит, автомобили, вскрытые сканерами, угоняются сотнями ежемесячно.

На сегодня эффективную защиту от современных сканеров гарантируют лишь современные диалоговые коды, которые не оставляют возможности и времени вклиниться в командный диалог. Но реализация "диалога" у многих производителей разная: есть диалоги, которые алгоритмически взламываемы, есть свидетельства на эту тему с необъятных просторов Родины. Нам посмотреть "антидиалоговые" устройства еще не удавалось, но наблюдаемые конструкции кодов некоторых диалогов дают возможность предполагать, как их можно обмануть. Жизнь - борьба. Кто-то выдумывает, как защититься, кто-то, нередко еще умнее, придумывает, как взломать и украсть. Получаем эволюцию. Но что совершенно точно, лучшие умы все в России, на обеих линиях фронта. Самые защищенные от "электронного взлома" сигнализации, и лучшие avtoindent.ru, продаваемые на весь остальной мир сканеры, выдумывают и производят в России. Часто спрашивают, так какие автосигнализации предоставляют защиту от сканеров и вообще от угона. Теоретически, диалоговые коды - самая большая проблема для "электронного взлома". Но надо понимать, что это только для систем охраны, у которых исключена утечка конструкторской документации (конструкции кода) от разработчика или производителя. На наш взгляд, хранить коды в сейфе и "зашугать" сотрудников, чтобы не продались криминальным покупателям – несерьезно. Действенное решение – позаботиться, чтобы утечка информации не приводила к открыванию систем. Можно генерировать ключи шифрования индивидуально и случайным образом для каждого изделия, мы реализовали эту технологию в Pandora DeLuxe.

Диалоговые коды, при известном алгоритме и ключе шифрования, можно расшифровать. Но если ключ будет индивидуален, то даже купив для "взлома" контроллера систему, "взломав" ее контроллер, не получится использовать эту информацию для следующих систем - она потеряет актуальность. Вычислительные мощности, доступные сегодня, за время, которое предусматривает командный диалог, могут быть недостаточны, чтобы просчитать и заменить диалоговые ответы. Есть теория "синхронного шифрования", по которой можно вычислить вероятность вскрытия при заданном времени и сложности дешифрования. Так вот, получается, что за миллисекунду (допуск на паузе ожидания), зашифроваться, чтобы вклиниться в протокол для перехвата управления при длине ключа шифрования, как у Pandora DeLuxe - 80 бит, не хватит никаких суперкомпьютеров NASA, поскольку количество вычислений для Pentium-4 3ГГц, по нашим расчетам, займет не меньше 3,5 лет (сравните с миллисекундой).

Рассказ о сканерах был бы неполным без упоминания систем охраны, которые от электронного взлома реально защищают и защитят в ближайшие годы. Мы упомянули о системе Pandora DeLuxe, с ее наиболее сложным и быстрым диалогом. Вариант радиоканала, использованный в иммобилайзерах Pandect, еще более неуязвим для сканеров. В этих изделиях реализованы основные диалоговые принципы обмена, похожие на решения Pandora DeLuxe, но с рядом заметных отличий. Просто перечислим – 2.4 ГГц у Pandect (433 МГц у Pandora), диалоговый обмен за микросекунды (в тысячи раз быстрее миллисекунд), многоканальность.В любом случае, просто динамические коды, хоть и самые совершенные - решения из прошлого века. Пора их хоронить, век-то уже новый, 21-й. Хотя похороны рискуют затянуться даже в России, с нашими умными головами угонщиков, что уж там говорить про остальной отсталый мир.

Материалы: http://www.avtoindent.ru/blog/kod_grabbery_skanery_i_prochie_ustrojstva_dlja_ehlektronnogo_vzloma_signalizacij/2010-04-14-186

2 ≫

Эволюция автосигнализаций помнит множество способов взлома, от которых пришлось защищаться. А жажда преступной наживы создает новые способы электронного взлома. Инженерная мысль и прогресс в области автосигнализаций двигаются и в сторону нейтрализации охранных систем. Само существование рынка автосигнализаций стимулирует развитие рынка антиавтосигнализаций. Словом, эволюция и борьба добра со злом.

Электрошок: На заре эры автосигнализаций (конец 80-х, начало 90-х прошлого столетия)с первыми сигнализациями боролись электрошоком.

Первые сигнализации боялись электроразрядов вблизи антенны приемника или через лампу поворотника. Злоумышленник снимал или разбивал плафон поворотника, вынимал лампочку, подключался к ее клемме и высоким напряжением от портативного электрошока выводил из строя и без того малонадежное устройство.

В настоящее время большинство автосигнализаций имеет высоковольтную гальваническую развязку на выходах управляющих извещением на лампы указателей поворотов. А антенный вход приемника защищен от атмосферных разрядов.

Сканирование: Ранние модели сигнализаций имели едва различающийся код. Зачастую этот код надо было устанавливать самостоятельно, разобрав брелок и центральный блок сигнализации посредством микропереключателей. Соответственно, количество возможных комбинаций такого кода было просто смешным. Для открытия автомобиля достаточно было знать тип сигнализации, купить такой брелок, и не спеша перебрать возможные комбинации, сидя недалеко от вожделенного автомобиля. Код постепенно удлинялся, и перебор вручную стал излишне трудоемок.

Для открытия более длинных кодов изобрели сканеры, которые последовательно перебирали возможные комбинации. Частота передачи известна, в каждой стране для этих нужд разрешена одна-две частоты, (в России 434 Мгц в Европе 315 Мгц), и остается, зная скважность и структуру кода, всего лишь его перебрать.

В ответ в сигнализациях появились алгоритмы, блокирующие прием кодовых посылок, если процессор увидел в эфире последовательно изменяющийся код, по структуре схожий с "родным". Процесс приема прерывался на несколько секунд, а при "пробуждении", если видел похожую картину, засыпал на несколько минут. Этот алгоритм получил название "антисканер".

Граббер: Практически одновременно со сканерами появились более изощренные устройства электронного взлома - код-грабберы. Алгоритм их работы таков. Владелец автомобиля с автосигнализацией со статическим кодом, отходя от автомобиля нажимает кнопку брелока, - в эфире появляется управляющий код сигнализации, - граббер его банально записывает - "кнопка REC". Теперь нужно просто воспроизвести в эфире этот код, как говорится - "кнопка PLAY", и автомобильная сигнализация послушно открывает двери.

Если в автосигнализации постановка на охрану и снятие с охраны производится разными кодами и кнопками брелока - сложнее ненамного. Нужно поехать за владельцем и записывать несколько кодов, код открытия будет не сильно отличаться от кода постановки на охрану. Причем, записав код открытия и закрытия вашей сигнализации однажды, злоумышленник может сколь угодно долго выбирать удобный для угона или воровства момент.

Грабберы до сих пор продолжают успешно трудиться в руках злоумышленников. Правда, стали они сложнее, с возможностями несложного анализа кода, с памятью на сотни эфирных посылок. Дико, но на рынок до сих пор поставляются автосигнализации со статическим кодом, которые абсолютно безоружны перед грабберами. Любители легкой наживы наверняка искренне благодарят братьев-китайцев, которые готовы съэкономить буквально на всем, а потребителям отнюдь не очевидно, как устроен их код, - статический он или динамический.

Сканеры-кодгарбберы последнего поколения: прогресс не стоит на месте, а в области легких денег он просто бьет ключом!

Достоверно известно, что в настоящее время существуют самодельные и серийные устройства, представляющие из себя практически мобильный аналитический центр.

В составе такого комплекса обычно высокочувствительный приемник с хорошей селективностью, портативный компьютер, настраиваемый передатчик с синтезатором частоты. В комплекс может входить направленная антенна, позволяющая считывать и посылать кодовые посылки с любого расстояния в пределах видимости.

Такой комплекс способен принять код любой сложности, проанализировать его структуру, попытаться его идентифицировать. Алгоритм динамического изменения последующих посылок может быть известен программному обеспечению, либо вычисляем. Далее последует конструирование открывающей следующей посылки и ее выдача в эфир в нужный момент.

Такие устройства способны ставить заградительные помехи, до момента, пока их приемник не начитается вдоволь последовательно меняющихся кодов брелока, ведь владелец, тщетно пытаясь поставить машину на охрану, обязательно несколько раз нажмет на кнопки. Как только анализ будет закончен, помеха выключится автоматически, и владелец, "победивший" наконец "шизеющую" сигнализацию удаляется. Дальше все просто - "кнопка PLAY".

Иногда злоумышленникам приходится многократно записывать код, анализировать его недорогими российскими математическими мозгами, если алгоритм используемого динамического кода неизвестен их компьютеру. Но после анализа, он становится довольно быстро достоянием очень многих подобных систем, - братва, для пользы их дела, обменяется и поделится свежвскрытым кодом с дружественными соратниками.

Чем дольше система (автосигнализация) на рынке, тем меньше секунд или даже долей секунд потребуется на подбор кода.

Есть подобные устройства "для тупых угонщиков". Две-три кнопки, два-три светодиода и бипер. В памяти записаны известные алгоритмы, реализованы автоматические помехи и алгоритмы подмены кода. Таких устройств очень много. На рынке они известны как "ИЗДЕЛИЕ и трехзначный номер". Чем выше номер, тем больше там прописано взломанных алгоритмов шифрования. Следовательно, достаточно перехватить один-единственный код, и ваша сигнализация навсегда начинает слушаться не только вас.

Перехват меток: Было найденная панацея от аналитических сканеров-кодграбберов - метки, носимые в карманах на технологии RFID или другой транспордерной технологии, в настоящее время тоже не представляют существенного затруднения для угонщиков.

Метка-транспордер опрашивается непосредственно в автомобиле с расстояния в несколько десятков сантиметров. Метку читать можно направленной антенной, или монтируя проволочный контур на "случайного прохожего" который пройдет в магазине рядом, нажав при приближении кнопку активации считывания. Воспроизведение - дело техники.

Слухи: По неподтвержденным данным, даже метки с динамической диалоговой идентификацией типа "свой-чужой" подвергаются электронному взлому. Видимо, и эти алгоритмы становятся собственностью преступных групп. Результат ли это анализа гениальными математиками или утечка от инженеров-разработчиков, - какая разница? Технически и практически-то взлом возможен.

Панацеи от преступных мозгов нет, что бы не рассказывали вам знатоки. Наверное, эволюция охранных систем всегда будет подстегивать разработчиков электронных отмычек, и это не остановить.

Хотя, если прыгать по узкополосным радиоканалам, передавая с безумной скоростью сложнейшие диалоговые коды с индивидуальными дескрипторами (сгенерированными для каждой следующей сигнализации на заводе-производителе отдельно), разработчики отмычек могут упереться в техническую невозможность подбора кода и алгоритма.

Мощность доступного вычислителя ограничена последней моделью процессора Pentium, а время на ответ после заданного вопроса, в процессе динамической идентификации, очень мало. И насколько быстрым не окажется вычислитель, ему не подобрать за микросекунды код, количество вариантов которого безумно высоко.

Попытка подбора кода, с которым работает система Pandect DX, займет 30 млрд лет при использовании процессора Pentium 4 с частотой 3 ГГц. А время на ожидание ответа 0,5 микросекунды,- неувязочка выйдет! В этом направлении и ведут сейчас разработки лучшие умы, конструирующие автосигнализации. А злые умы уже думают, как их обмануть. И ведь найдут, пусть нескоро, но будьте уверены.

Только надо соизмерять стоимость такого взлома со стоимостью автомобиля. Еще долго не изобретут настолько дорогого автомобиля, чтобы его угон принес достаточно денег, чтобы рассчитаться с учеными-математиками и инженерами, которых придется привлечь к такому взлому. Так что не все беспросветно плохо.

Материалы: http://www.autonahodka.ru/review/elektronnyi_vzlom_avtosignalizatsii.html

3 ≫

для вскрытия автомобильных сигнализаций

На заре развития автомобильных сигнализаций словом «код-граббер» пугали всех — и владельцев машин, и разработчиков охранных систем. И ведь было чего бояться! Компактный электронный прибор, настроенный на рабочую частоту брелка-передатчика, «подслушивал» кодовую посылку, записывал ее в свою память, а потом посылал в эфир, отключая противоугонную систему.

Последовательность его посылки генерируется на основе 28-битного серийного номера (постоянная часть кода), 64-битного ключа (изменяющаяся часть) и 16-битного счетчика синхронизации, образуя миллиарды никогда не повторяющихся цифровых комбинаций! По уровню крипто стойкости код Keeloq можно сравнить разве что с одноразовым шифр блокнотом: каждая радио посылка брелка используется только один раз, так что записывать и воспроизводить ее заново бесполезно — код становится устаревшим уже в момент передачи. Алгоритм генерирования таких сигналов известен только приемнику и передатчику, а за расшифровку и анализ перехваченных данных может взяться разве что сумасшедший.

Вероятность корректного перехвата кодовых посылок и их правильного «подтасовывания» составляет более 90% Остальные 10% можно отнести к сложной обстановке на радиочастоте < высокий уровень помех - к примеру у Контимировского моста >ну и некоторых проблем связанных с работой самого оборудования с его алгоритмом работы связанных с самим процессом перехвата и глушения кода. Ну а на состояние дел на сегодняшний день вскрываются все сигнализации и самые навороченные которые были, есть, а также которые еще в проекте. Выводы делайте сами.

Без башенным лучше не напрягаться. Это оборудование не двух кнопок < типа пуск, стоп >а требует некоторого наличия знаний и опыта в области радиоэлектроники, ну и творческого склада ума.

Да вот еще о брелках двусторонней связи

. На самом деле пейджер никаким образом на влияет на работу сигнализации - это информатор. Находясь в одном корпусе две эти системы не взаимодействуют друг с другом и даже частоты у них разные ( пейдж использует либо 27 Мгц , либо 430 ). При вскрытии сигнализации любым граббером он проинформирует владельца (если есть такая функция) но проинформирует не в режиме паника , а в режиме легального действия . Можно сделать отдельно и для него падавитель сигнала ( глушак )

Ну теперь непосредственно к "железу"

Начну описание с краткого описания работы сигнализаций . В природе их сегодня можно разделить на три группы (имеется ввиду управляемые брелком):

Дело в том, что любая схема охраны рассчитана на работу в режиме от -50 до + 80 градусов и в мороз, и в жару рядом с двигателем. В следствии изменения температуры, или по иной причине (влажность и т.д.) уход частоты может привести к выходу из строя (изменения заданных параметров рабочей частоты) . Поэтому в подобных системах используются радио тракты с полосой пропускания гораздо шире, полосы сигнала). Это характеристика любой, самой навороченной модной охраны , она и положена в основу работы прибора.

Посмотрите на рисунок, где F1 -F2 - полоса пропускания приёмника автосигнализации. F3 - частота передатчика брелка сигнализации. Теперь рассмотрим работу системы: брелок вырабатывает оригинальный код и излучает его в эфир. В обычной ситуации сигнал попадает в приёмник, обрабатывается и опознаётся. В нашей ситуации всё иначе. Что из себя представляет "сканер"? Это некое устройство содержащее в себе узкополосный приёмник, настроенный на частоту F4-F5 (передатчика брелка), цифровой блок (ноут-бук или КПК) запоминает коды . Также , сканер имеет передатчик настроенный на частоту F6 находящуюся вне полосы пропускания F4-F5, но в полосе F1-F2, то есть сдвигается чуть (что бы не фонил).

И так, брелок посылает код, начало сигнала принимается обоими приёмниками, в этот момент включается передатчик F6,который искажает его помехой, но находится он вне эфира радио брелка, который сканируется изначально . Мощность рации на порядок (или более) выше мощности брелка. Поэтому, даже находясь вне зоны уверенного приёма F1-F2 , задачу "глушака" выполнит на отлично. Поскольку сигнал передатчика устройства находится вне полосы пропускания F4-F5, сканер принимает сигнал посылки и записывает ноут-буком. Внешне это выглядит как-будто сигнализация просто не сработала! Что делает хозяин в такой ситуации? Правильно, нажимает на кнопку ещё раз! Что и требовалось. Теперь всё повторяется, но с одним нюансом. Теперь передатчик F6 (после того, как опять собьёт вторю попытку ) прекращает вещать помехи и передаёт в эфир ту кодовую последовательность, которую запомнил в предыдущий этап. Машина открыта! Но открыта кодом предыдущей посылки, твоим передатчиком (делается в долю секунды после записи второй комбинации . ) и этот следующий код находится у нас в памяти! Теперь, как только хозяин поставит машину на сигнализацию . После чего, посылаем вновь записанный код в эфир и машина открыта

Интерфейс программы для взлома любых сигнализаций.

На самом деле "глушак" так же влияет отчасти и на запись. И прежде чем дать команду воспроизвести, компьютер должен выделить из полученного коктейля строгое соответствие , определить особенность и т.д. Но это уже тонкости.

вскрывается любая сигналка , с любым кодом (почти любая) .

Ну и до кучи для полноты информации еще об одном способе

Вскрытия это так называемый «адаптирующийся» брелок

Статья взята с сайта “Magic Ring” написанная в 2005 году Игорем Острейковским Которая вобщем полно и грамотно описывает этот способ, но на мой взгляд не очень перспективный (статья урезана>

Новая угроза: «адаптирующийся» брелок

Каждый установщик рано или поздно сталкивается с необходимостью объяснить «по-простому, на пальцах», как же работает алгоритм Keeloq.

Система кодирования Keeloq . С нее и начнем. В случае применения в охранной системе «стандартного Keeloq'а», передаваемая в эфир кодовая комбинация (при нажатии на любую кнопку) выглядит следующим образом:

В шифрованной части присутствует информация, обеспечивающая распознавание брелка, и, как следствие, отключение охраны автомобиля. Она содержит:

<<номер нажатой кнопки><дополнительная информация><счетчик нажатия>>

Мы видим, что в структуре Keeloq заранее известно, где что расположено. Кроме того, номер нажатой кнопки передается в эфир дважды: один раз в открытой, другой раз — в шифрованной части.

Два слова о счетчике нажатия. Для системы Keeloq нажатие на любую кнопку увеличивает его на единицу. Если он был «x», то следующее нажатие будет пронумеровано как «x+1», затем «x+2» и т.д.

Получая команду из эфира, главный модуль сигнализации проверяет номер брелка. Если номер не совпадает с заранее записанным в память модуля, дальнейшая обработка сигнала прекращается. Если совпадает, производится попытка дешифровки. В этом случае дополнительная информация позволяет проверить, что нажат именно брелок хозяина, а не какой-то другой со случайно совпавшим номером.

Наконец, производится проверка счетчика нажатия. Если счетчик больше, чем зафиксировано в памяти системы, команда считается правильной и выполняется (в соответствии с номером нажатой кнопки). Если меньше или не изменился — возможно, что воспроизводится ранее записанная простейшим граббером команда. Такая команда отвергается.

Основной секрет состоит в том, как же зашифрована «шифрованная часть». Сразу скажем, что это — весьма сложная функция «F», включающая в себя собственно счетчик нажатия «x», номер брелка «C», номер кнопки «B» и основной секрет (пароль) производителя «A» (в случае применения стандартного Keeloq’а). Итак:

Сразу становится понятно, как производится дешифровка в главном модуле. Узнав из эфира номер брелка «С», номер кнопки «B» и заранее зная Пароль «А» легко вычислить счетчик «x».

Этап первый: вычисление пароля . Если посмотреть на нашу функцию чуть внимательнее, то данный алгоритм легко поддается дешифровке. Достаточно лишь записать 2 последовательные команды:

Весьма ясно, как взломать пароль. В нашем случае достаточно записать две последовательные команды брелка, решить систему уравнений и получить пароль производителя «А». Для системы другого производителя — другое решение, другой пароль. И так далее. Все что осталось — это занести список паролей в чудо-устройство под названием «адаптирующийся брелок» — вуаля! Задача решена.

Этап второй : применение «адаптирующегося брелка». Заметьте, что он не является в истинном смысле адаптирующимся, а он заранее адаптирован под некоторые уже вскрытые системы. Самое время заменить его название в соответствии с его предназначением. Назовем его лучше «граббером для некоторых заранее взломанных систем с плавающим кодом».

Как только граббер ловит из эфира (синхронно с атакуемой охранной системой) кодовую комбинацию, он начинает ее анализ. Граббер последовательно пытается применить все имеющиеся в его памяти пароли к записанному коду. Анализ может проводиться по нескольким параметрам, поэтому осуществляется достаточно быстро. В качестве примера вспомним, что номер нажатой кнопки передается как в открытой, так и в закрытой части. Если не совпало — переходим к следующему паролю, если совпало — продолжаем анализ. При неудаче (пароль не подобран), будем считать, что хозяину повезло. Скорее всего, для угона его автомобиля понадобятся другие средства, например утюг. В случае успеха (пароль подобран) граббер извещает автомобильного вора тихим зуммером или миганием лампочки. Второй этап пройден.

Последний этап: угон . Как мы помним, хозяин и злоумышленник расстались. Но злоумышленник знает, что автомобиль марки «ХХХ» гос. номер у000уу00RUS оснащен вскрытой сигнализацией, записанной в ячейку номер Z граббера. В зависимости от условий автомобиль может быть угнан немедленно или через неделю. Или через год

«полный Keeloq» не выдержит также атаки с применением «замещающего граббера». При этом разработчикам нельзя утешаться тем, что «замещающий граббер» обманывает не систему кодирования, а человека, пользующегося брелком. Итог один — угон автомобиля.

Эта информация выложена для более углубленного понимания как и чем вскрываются автомобильные сигнализации. От себя рекомендую не брезговать дедовскими методоми где бональный тумблер может оказаться надежней навороченной сигнализации стоимостью в 5-10 т\рублей

http://sova-c60.narod.ru/ GSM сигнализация "Сова-60"

Для этого существуют Глушилки (генератор помех GSM GPS 3G)

К примеру в Санкт-Петербурге на апрашке можно купить китайский

трех диапозонный ГЛУШИТЕЛЬ GSM сетей от 5 до 8 тысяч рублей. Последний раз был осенью в продаже видел.

А так же можно собрать самому

Могу кинуть примитивную схему если есть интерес

Ну и понятно что этими глушителями можно обезвредить не

только автомобиль но и дачные УВЫ сигнализации.

Моего сына обули на панель от магнитофона

И ковырянием замка зажигания его фабии недавно приобретенной

У всем известного рынка ЮНОНА в Санкт-Петербурге

Когда он пошел выяснять отношения со своими коллегами (он в органах работает)

Там в приемной еще человек восемь сидело бедолаг с аналогичной проблемой

Угнать его фабию невозможно дабы сам ее четыре дня дооборудовал тремя независимыми сигнализациями если только увезти

После разбора и анализа ситуации понял что вскрыли ее

С целью не угона а поживиться что найдется из оставленных вещей

Ну а замок зажигания поковыряли наверно на всякий случай

а вдруг из этого чего получится.

Так что этих ребят можно отнести к категории “барсеточники”

Ну а коллеги его слились не помогли

Хотя больше чем уверен , что в курсе они и могли разрулить ситуацию за 10 минут

Материалы: http://toksovskoe.ucoz.ru/publ/2-1-0-9