на сколько я знаю, в современных сигнализациях код меняется с каждым нажатием кнопки брелка. меняется код по определённом алгоритму и со своим ключом шифрования. меняется естественно и на сигнализации и на самом брелке. так что выше описанный способ не прокатит
ещё комментарии
Ну смотри, стырил он код который созданный по алгоритму. С граббера пойдёт тот же код стыренный, который создан по алгоритму. Толк? Авто примет. Если я тебя правильно понял.
раскрыть ветку (15)
не не не. понимаешь, прошлый код не прокатит. следующий код уже будет другим. например, был код открытия авто "1234". по алгоритму следующий код будет "код+2" то есть 1236, следующий 1238 и так далее. а об этом алгоритме знают только сигнализация и брелок хозяина авто. конечно не так всё примитивно в реальности, но принцип такой же.
раскрыть ветку (7)
А что, если у сигнализации два брелока, и один из них находился вне зоны действия, когда использовали другой? =)
раскрыть ветку (6)
в таком случае там какая-то хитрая система манипуляций с активацией второго брелка с помощью первого. видел такое в родной заводской сигнализации у форд гэлакси 99 года.
а ещё, может быть, есть какой-то нулевой код, и в случае использования второго брелка начнётся всё именно с этого нулевого кода.
а ещё, может быть, есть какой-то нулевой код, и в случае использования второго брелка начнётся всё именно с этого нулевого кода.
раскрыть ветку (2)
Тебе самому-то не кажется, что подобная "синхронизация" ключей — это лишь ненужные сложности и уязвимости? Гораздо проще один раз сгенерировать общий ключ при подключении брелоков к системе, и использовать его для шифрования временного ключа, выдаваемого системой для подтверждения команд. Пример описан в этом же дереве на одном уровне с твоим предыдущим сообщением.
раскрыть ветку (1)
твой приём, как я понял, предполагает наличие двусторонней связи. а не у всех сигнализаций она есть. а так-то да, так надёжней.
После 30 нажатий вне зоны действия,код сбивается, и нужно синхронизировать брелок. Об этом пишут в инструкции
раскрыть ветку (2)
Я так понимаю, речь об автосигнализации с односторонней ОДНОСТОРОННЕЙ связью, типа Sheriff APS? Там да, приходится извращаться подобным образом. И таки да, именно такую сигнализацию проще взломать кодграббером.
раскрыть ветку (1)
Я так понимаю, что кнопку нажал - брелок и сигнализация сменила код на следующий, и так каждый раз.
Пример:
У сигнализации и брелока имеется некоторый уникальный ключ (УК), сгенерированный при установке системы. Знать его кодграббер в принципе не может. Сигнализация в зависимости от текущих условий (например, время, температура за бортом, заряд аккумулятора — да что только в голову программисту не придет) генерирует временный ключ (ВК) и отсылает его брелоку. Брелок получает ВК, шифрует его с использованием своего УК и возвращает последовательность обратно системе сигнализации. Система сигнализации шифрует тот же ВК таким же образом и сравнивает результат с тем, что пришло от брелока. Если совпадает, то команда выполняется.
В этом случае кодграббер бесполезен, т.к. даже зная алгоритм шифрования, он не сможет подобрать нужный УК, чтобы зашифровать ВК, пришедший от системы.
PS: И таки да, извлечь УК, имея на руках уже зашифрованную последовательность и ВК, тоже в полевых условиях невозможно.
Все вышеописанное приведено лишь в качестве примера и довольно абстрактно. Естественно, на практике все гораздо сложнее.
У сигнализации и брелока имеется некоторый уникальный ключ (УК), сгенерированный при установке системы. Знать его кодграббер в принципе не может. Сигнализация в зависимости от текущих условий (например, время, температура за бортом, заряд аккумулятора — да что только в голову программисту не придет) генерирует временный ключ (ВК) и отсылает его брелоку. Брелок получает ВК, шифрует его с использованием своего УК и возвращает последовательность обратно системе сигнализации. Система сигнализации шифрует тот же ВК таким же образом и сравнивает результат с тем, что пришло от брелока. Если совпадает, то команда выполняется.
В этом случае кодграббер бесполезен, т.к. даже зная алгоритм шифрования, он не сможет подобрать нужный УК, чтобы зашифровать ВК, пришедший от системы.
PS: И таки да, извлечь УК, имея на руках уже зашифрованную последовательность и ВК, тоже в полевых условиях невозможно.
Все вышеописанное приведено лишь в качестве примера и довольно абстрактно. Естественно, на практике все гораздо сложнее.
раскрыть ветку (4)
ещё комментарии
ещё комментарии
Ну да, все верно) У Стиви Кинга недавно книга новая выходила, Мистер Мерседес, там об этом говорилось как раз
ещё комментарии