• Das Problem ist, das heutige Microcomputer so leistungsstark sind, dass die einfach alle möglichen Kombinationen durch proboeren... und das Auto sich gegen so eine "Brute Force" Attacke nicht "Wehrt" und die Kommunikation verweigert.

    Nein, "alle möglichen Kombinationen" ist bei üblichen Schlüssellängen so viel dass selbst ohne "Gegenwehr" (sprich: keine erzwungene Verzögerung zwischen den versuchen außer den technischen Limits) so eine Attacke Jahre oder Jahrtausende dauern würde.

    Auge geworfen auf einen EV6 GT wolfsgrau. FL und idealerweise neuestes MJ

  • Nein, "alle möglichen Kombinationen" ist bei üblichen Schlüssellängen so viel dass selbst ohne "Gegenwehr" (sprich: keine erzwungene Verzögerung zwischen den versuchen außer den technischen Limits) so eine Attacke Jahre oder Jahrtausende dauern würde.

    So machst Du das.

    Die Profis emulieren die Geräteseite und testen dann, ohne extra Wartezeiten und Timeouts.

    Der Algorithmus ist so gebaut dass er zum Prüfen möglichst viel Rechen-Zeit braucht, das erzeugen aber schnell geht. Darum braucht man für brute force schnelle Rechner oder halt eine doofe Implementation, wie wohl hier von Kia und auch anderen Asiaten demonstriert, die mit dem Single Chip Controller im Flipper Zero auskommt.

    Jeder macht Fehler. Er muss die aber zeitnah fixen wie es wohl Tesla gemacht hat. Aussitzen oder gar ein kostenpflichtiges Update anbieten (ups. Schönes Auto hat Du da, wäre ja schade wenn das spurlos verschwände und die sehr teure Kasko nicht bezahlen möchte. Aber wir sind die Guten. Wir bieten Dir ein Upgrade an, das wir subventionieren. Nur 79 Euro, weil wir Kundenservice bekanntlich groß schreiben und der weltweit kunden freundlichste Anbieter werden wollen...) geht garnicht, oder?

  • Genau, leider wissen vieles nicht zu 100%


    Ich denke nur die neueren Schlüssel haben einen Bewegungssensor. So ist z.B. in der ADAC Liste, der EV6 noch ohne Bewegungssensor aufgeführt. Mein Auto wurde ca. August 23 Produziert, und der Schlüssel hat einen Bewegungssensor. Nur weil es bei mir so ist, bedeutet dies nicht dass schon immer alle EV6 Schlüssel einen Bewegungssensor hatten.


    Wo und wie hast Du die LF Antennen gefunden? Ist schon bekannt auf welcher Frequenz die LF Kommunikation stattfindet.

    Also im neuen Smart Key des 2025 Facelift ist ein "Riesen" Chip zu erkennen der einen Bewegungsmelder darstellen

    D.h. das mit dem Relay Rechner vor der Haustür geht nicht mehr.


    Der Game Boy braucht den mitschnitt mindestens einer Challenge. Vermutlich weil er die FIN braucht um den Key schneller zu erraten und die wohl als Klartext drin steht.

    Es gibt auch ein Video, da werden 2 Türtaster betätigt.

    Man muss bei diesen Demos allerdings vorsichtig sein.

    Man will ja nicht die Opfer schlau machen (die Kriminellen wissen es sowieso).


    Dann finde ich seltsam, das erst eine große 125kHz Antenne gebaut wurde.

    Wie macht es denn der kleine c Schlüssel?


    Sorry für dass Multi Posting

  • Der Game Boy braucht den mitschnitt mindestens einer Challenge. Vermutlich weil er die FIN braucht um den Key schneller zu erraten und die wohl als Klartext drin steht.

    Bis du dafür eine vertrauenswürdige Quelle lieferst, würde ich beide Aussagen als „Unsinn“ bewerten. ;)

    Mit der Gameboy-Methode braucht man - laut unserem Kenntnisstand hier - weder Kontakt zu einem validen Autoschlüssel, noch die FIN.


    Letzteres ist sowieso absoluter Blödsinn: Würde die FIN gebraucht werden, könnte man sie doch auch einfach an der Windschutzscheibe ablesen, wozu sollte ein Dieb also das höhere Risiko eingehen, um sie aus dem Autoschlüssel auszulesen (wo sie meines Wissens nach auch gar nicht hinterlegt ist)?

    Seit 08.07.2023: EV6 AWD in SWP: GT-Line, WP, P5, P6, P7 als sofort-verfügbaren gekauft

  • noch die FIN.

    Dass sollte das kleinste Problem sein, ist schließlich sichtbar, für jedermann

    Hab ihn wieder, seit dem 16.01.24.

    Hoffe, dass das mit dem Akku ist auch bald nur noch eine Erinnerung.

    Ansonsten werde ich schöne Touren haben.

  • Ja, das die FIn im Key steckt ist ja ein Teil der Fehlkonstruktion.

    Grotesk.

    Woher soll der Gameboy denn wissen für welches Fahrzeug er den Key berechnen soll?

    In dem er ein paar tausend Antwort Versuche gegen das Fahrzeug richtet oder wie funktioniert das deiner Meinung nach?


    Bei YT demonstriert jemand den Gameboy, angeblich in Zusammenarbeit mit der Polizei. Der zeigt dort, dass er den Griff auf der Fahrer Seite und der Beifahrer Seite

    Betätigen muß um den Key berechnen zu können.

    Kann natürlich Fake sein um Klicks zu generieren.


    Hier war auch ein ausführlicher Bericht eines Sicherheits Fortschers zu lesen.Allerdings ist das für Laien schwer zu verstehen und war auf Englisch.

  • Ja, das die FIn im Key steckt ist ja ein Teil der Fehlkonstruktion.

    Grotesk.

    Nochmal: Damit liegst du falsch bzw. das entspricht nicht dem Kentnissstand was wir hier bisher über die Attacken wissen. Deshalb nochmal die Frage: Wie kommst du darauf bzw. woher hast du diese Info?

    Woher soll der Gameboy denn wissen für welches Fahrzeug er den Key berechnen soll?

    In dem er ein paar tausend Antwort Versuche gegen das Fahrzeug richtet oder wie funktioniert das deiner Meinung nach?

    Nicht ganz: Vermutlich schickt er sogar ein paar Millionen Versuche an das Fahrzeug. Auch wenn "Millionen" nach viel klingt, ist das innerhalb von Sekunden machbar. Das Fahrzeug ist so "dämlich" und hört sich alle Millionen Antworten vom Gameboy auf seine Challenge ( aktiviert durch Drücken des Türgriffs, wenn Waschanlagenmodus aus ist) an und wenn das "Zauberwort" dabei ist, öffnet er den Wagen und deaktiviert die Wegfahrsperre.

    Das ist so, wie wenn du gefragt wirst, wie viele Äpfel am Baum hängen und du zählst ganz schnell von 0 bis 10.000 und deine Antwort wird danach als richtig gewertet, weil eben eine deiner 10.001 Antworten richtig war: Es hängen zum Beispiel 42 Äpfel am Baum - das hast du ja auch gesagt gehabt, also ist deine Antwort richtig (und der Wagen öffnet sich). Dass du noch 10.000 andere Antworten genannt hast, hat keine Relevanz.

    Die Grundprobleme hier sind, dass die Schlüssellänge einfach viel zu kurz ist (Hyundai/Kia nutzt quasi nur 24 Stellen, obwohl 80 Bits möglich wären, was zu einer geringen Entropie führt) und dass es sich alle/zu viele Antworten auf seine Challenge anhört und sich das Losungswort quasi rauspickt bzw. es raushört. So habe ich das zumindest verstanden.

    Hier war auch ein ausführlicher Bericht eines Sicherheits Fortschers zu lesen.Allerdings ist das für Laien schwer zu verstehen und war auf Englisch.

    Ich vermute du meinst diesen Artikel hier, den xc0n42 in #916 letztes Jahr mal verlinkt hatte? Darin geht es zwar grundsätzlich auch um die schwache Verschlüsselung, in dem Fall aber quasi "auf der Auto-Schlüssel"-Seite. Darin wird genauer beschrieben, wie einfältig die Softwareentwickler bei Hyundai/Kia waren, weil sie wohl die Seriennummer des Transponders im Autoschlüssel für die Schlüsselgenerierung genutzt haben: Wenn man diese Seriennumer mit einer relativ einfachen Formel verarbeitet (stell dir z.B. "+1" vor), erhält man einen Großteil des Schlüssels zum Knacken des Wagens, was wiederum/ebenso zu einer geringen Entropie führt. D.h. es bleiben ebenfalls "nur noch" ein paar Millionen Möglichkeiten für das Zauberwort übrig, welches dann per Brute force schnell zu erraten ist.


    Das ist aber m.M.n. eine andere "Methode" das Fahrzeug zu knacken und hat nicht direkt etwas mit der Gameboy-Methode zu tun. Die Gameboy-Methode baut vermutlich indirekt auf diesen/solchen Erkentnissen auf, scheint aber sogar fortgeschrittener zu sein, da der Schlüssel direkt aus der Challenge des Wagens berechnet werden kann und der Zugriff auf den Autoschlüssel (bzw. auf die Seriennummer des Transponders) nicht mal nötig ist.



    edit: Habe einen Fehler korrigiert: Die verbleibende/zu erratende Schlüssellänge sind nicht 40 Bit, sondern vermutlich nur 24 Bit, was am Ende ~16,7 Mio. verschiedener Möglichkeiten entspricht. (Wovon im Schnitt wiederum nur die Hälfte durchgegangen werden muss, bis man einen Treffer hat).

    Seit 08.07.2023: EV6 AWD in SWP: GT-Line, WP, P5, P6, P7 als sofort-verfügbaren gekauft

    Einmal editiert, zuletzt von sansibar ()

  • Ich vermute du meinst diesen Artikel hier, den xc0n42 in #916 letztes Jahr mal verlinkt hatte? Darin geht es zwar grundsätzlich auch um die schwache Verschlüsselung, in dem Fall aber quasi "auf der Auto-Schlüssel"-Seite. Darin wird genauer beschrieben, wie einfältig die Softwareentwickler bei Hyundai/Kia waren, weil sie wohl die Seriennummer des Transponders im Autoschlüssel für die Schlüsselgenerierung genutzt haben: Wenn man diese Seriennumer mit einer relativ einfachen Formel verarbeitet (stell dir z.B. "+1" vor), erhält man einen Großteil des Schlüssels zum Knacken des Wagens, was wiederum/ebenso zu einer geringen Entropie führt. D.h. es bleiben ebenfalls "nur noch" ein paar Millionen Möglichkeiten für das Zauberwort übrig, welches dann per Brute force schnell zu erraten ist.


    Das ist aber m.M.n. eine andere "Methode" das Fahrzeug zu knacken und hat nicht direkt etwas mit der Gameboy-Methode zu tun. Die Gameboy-Methode baut vermutlich indirekt auf diesen/solchen Erkentnissen auf, scheint aber sogar fortgeschrittener zu sein, da der Schlüssel direkt aus der Challenge des Wagens berechnet werden kann und der Zugriff auf den Autoschlüssel (bzw. auf die Seriennummer des Transponders) nicht mal nötig ist.

    Vielleicht als Zusatz und Vorsicht: Das Folgende ist reine Spekulation!

    Ggfs. gelang es den Autoknackern ja, an eine Liste der Seriennummern der Transponder zu kommen. Bspw. als Extrakt aus einer Datenbank bei Hyundai/Kia oder beim Zulieferer des Transponders. Es wurden bisher grob geschätzt 400.000 Kia EV6 weltweit verkauft, mal angenommen es gibt immer zwei Autoschlüssel pro Fahrzeug, sind das 800.000 Autoschlüssel bzw. 800.000 verschiedene Transponder-Seriennummern. So eine Liste könnte also easy auf einem USB-Stick mitgenommen oder per Mail verschickt worden sein. Und wenn man diese Liste hätte, wäre es ein leichtes diese auf dem Gameboy zu speichern und am Auto dann eine nach der anderen durchzuprobieren (zusammen mit den anderen "wenigen" Millionen Möglichkeiten für die verbleibenden 24 Bits). Dauert dann halt ein paar Sekunden länger, aber wäre evtl. machbar.


    Das wäre zumindest eine Möglichkeit, wie ich mir vorstellen könnte, dass die Gameboy-Methode funktioniert.


    Nochmal: Das ist reine Spekulation! Kein Wissen, dass ich irgendwo gelesen habe oder sonstwie validiert ist. Reines Hirngespinst von mir! (Gilt vor allem für dich Gernnold ) ^^

    Seit 08.07.2023: EV6 AWD in SWP: GT-Line, WP, P5, P6, P7 als sofort-verfügbaren gekauft

    Einmal editiert, zuletzt von sansibar () aus folgendem Grund: Habe einen Fehler korrigiert: Die verbleibende/zu erratende Schlüssellänge sind nicht 40 Bit, sondern vermutlich nur 24 Bit

  • Gameboy ist reines Brute-Force auf eine Challenge-Response Kommunikation die durch Berühren des Türgriffs ausgelöst wird.

    Das Transponder-Signal vom Autoschlüssel überträgt 80 Bit (wenn ich das aus dem Artikel oben richtig ableite) um sich zu verifizieren. Reines Brute-Force auf 80 Bit ergäbe 2^80 Möglichkeiten, was einer Zahl mit 25(!) Stellen entspricht.

    Selbst ein Superrechner im Exaflops-Bereich bräuchte hier ~14 Tage um die Hälfte der Möglichkeiten (bis zu einem Treffer) durchzugehen, wenn er 10^18 Kombination pro Sekunde durchtesten kann (laut Gemini). Der Computer im Gameboy ist aber mit Sicherheit um ein vielfaches schwächer (außer natürlich die Autoknacker hätten für den Kia-Diebstahl einen portablen Quantencomputer entwickelt ;) ).

    Damit kann es für mich definitiv kein REINES Brute-Force sein und führt m. M. n. zu der Erkenntnis, dass ein Großteil(!) des Schlüssels (der 80 Bit) dem Gameboy "bekannt" bzw. vordefiniert sein muss, damit das Durchgehen der verbliebenen Möglichkeiten innerhalb von wenigen Sekunden zum Erfolg führt.

    Seit 08.07.2023: EV6 AWD in SWP: GT-Line, WP, P5, P6, P7 als sofort-verfügbaren gekauft