• Heißt ja nicht, dass nicht der Algorithmus mies implementiert sein kann...

    Weil ich zu faul bin die ganzen Artikel und YT Videos noch mal zusammen zu suchen:

    Die kurze Version ist, schwache schlecht implementiere Kryptographie.




    offtopic:

    Ich entsinne mich da zum Beispiel an WLAN Router, die den WPA Passphrase (mindestens 8 Zeichen) in 2x 4 Zeichen unterteilt hatten und diese Blöcke unabhängig verifiziert haben. Vereinfacht wenn man nur Ziffern nutzen würde statt 1x 100.000.000 Kombinationen 2x 10.000 Kombinationen also in Summe 20.000 Versuche und um Faktor 5000 schneller zu knacken. Beispiel ... 5 Sekunden statt 25.000 Sekunden (~7h)

  • koaschten : Ein Teil deiner Antwort beschreibt doch genau das, was ich gesagt habe?!

    Bspw.:

    Zitat

    3. **Computes the response using weak algorithm**

    * Kia/Hyundai systems often use outdated algorithms like **fixed keys or predictable rolling codes**.

    * The emulator has the algorithm and secret key preloaded, so it can compute the correct response almost instantly.

    "fixed keys" werden z.B. auch in dem Artikel erwähnt und sind nichts anderes als am Ende vordefinierte Teile des Keys (der 80 Bit).


    Nächstes Beispiel:

    Bombards the system with codes or uses a database of known keys for that brand. <-- Das ist doch genau das was ich beschrieben habe: Eine vordefinierte Datenbank mit vordefinierten Werten (für Teile der 80 Bit).



    Ich weiß nicht, wie du das siehst, aber "REINES" Brute-Force bedeutet für mich, dass die gesamte Länge des Schlüssels per brute-force ermittelt wird. Hier werden aber - auch wie es dein zitierterter Text wiedergibt - nur ein Teil des Schlüssels per brute-force ermittelt. Und das ist für mich kein "reines" brute-force, sondern genau das, was ich in meinen Beiträgen zuvor beschrieben habe: Ein Teil des Schlüssels ist bekannt/definiert, so dass nur noch ein paar Millionen Möglichkeiten übrig bleiben.



    Zu deinem OT:

    Ich entsinne mich da zum Beispiel an WLAN Router, die den WPA Passphrase (mindestens 8 Zeichen) in 2x 4 Zeichen unterteilt hatten und diese Blöcke unabhängig verifiziert haben. Vereinfacht wenn man nur Ziffern nutzen würde statt 1x 100.000.000 Kombinationen 2x 10.000 Kombinationen also in Summe 20.000 Versuche und um Faktor 5000 schneller zu knacken. Beispiel ... 5 Sekunden statt 25.000 Sekunden (~7h)

    Ein 8 Zeichencode (12345678) kann leider nicht in zwei Blöcke unterteilt werden (also einmal 1234 und einmal 5678), denn am Ende muss doch auch jede Kombination aus dem ersten Block mit jeder Möglichkeit aus dem zweiten Block durchgetestet werden! Die Möglichkeiten des ersten Blocks müssen also mit der Anzahl der Möglichkeiten des zweiten Blocks multizipliert und nicht addiert werden, d.h. es bleibt bei 100.000.000 möglichen Versuchen und du hast genau NICHTS an Versuchen gespart.


    Wenn dein Beispiel funktionieren würde, könnte man das ja auch einfach auf 8 parallele Blöcke unterteilen und jeder Block muss dann quasi nur einmal die Zahlen von 0 bis 9 durchprobieren, wären am Ende bei 8 Stellen ja sogar nur 80 Versuche ;)

    (So etwas würde nur funktionieren, wenn dein Router nach der Eingabe der ersten Stelle bestätigt, dass diese erste Stelle korrekt ist, dann kannst du mit der zweiten weiter raten, bis die dann auch bestätigt wird usw.. Soweit ich weiß, arbeiten so weder der Router, noch unser Kia! ;) )

    Seit 08.07.2023: EV6 AWD in SWP: GT-Line, WP, P5, P6, P7 als sofort-verfügbaren gekauft

  • re offtopic: doch so war es, die 2 Blöcke wurden unabhängig voneinander verifiziert, wer auf die glorreiche idee gekommen ist... frag mich nicht.


    re: Gameboy

    Challenge kommt vom Auto

    es gibt einen bekannten (schwachen) Algorithmus, den lässt der Gameboy auf die Challenge los und testet wann eine "valide" Response generiert wurde. und schickt die dann an das Auto

    Auto auf.

  • re offtopic: doch so war es, die 2 Blöcke wurden unabhängig voneinander verifiziert, wer auf die glorreiche idee gekommen ist... frag mich nicht.

    Der Router hat also unabhängig vom Rest verifiziert, dass die ersten vier eingegeben Zahlen (von den acht Zahlen) korrekt sind??! =O Wenn du das mal wieder findest, dann sende mir dazu bitte die Quelle, ich kann mir das wirklich nicht vorstellen. Das PW müsste ja im Router im Klartext gespeichert sein, damit das überhaupt funktionieren kann.

    Das wäre ja quasi wie: "Lieber koaschten, dein eben eingegebenes Passwort war fast ganz richtig. Nur die letzte Stelle war falsch. Versuch es doch bitte nochmal." :D :D :D

    Aber mal abgesehen davon, ist das dann doch keine vereinfachende Methode, die man allgemein anwenden könnte, um brute-forcing zu beschleunigen?!

    re: Gameboy

    Challenge kommt vom Auto

    es gibt einen bekannten (schwachen) Algorithmus, den lässt der Gameboy auf die Challenge los und testet wann eine "valide" Response generiert wurde. und schickt die dann an das Auto

    Auto auf.

    Auch das Ausnutzen eines "bekannten schwachen Algorithmus" ist für mich etwas anderes als reines brute-forcen. Aber gut, da scheinen unsere Interpretationen dann einfach auseinander zu gehen.

    Seit 08.07.2023: EV6 AWD in SWP: GT-Line, WP, P5, P6, P7 als sofort-verfügbaren gekauft

  • sansibar ich hab editiert und einen link eingefügt zum Paper.

    offtopic (zum letzten mal):

    Danke und unglaublich! Ist ja sogar noch schlimmer: Es handelt sich um einen Designfehler im WPS-PIN-Protokoll! =O (Achtung: Das ist nicht das gleiche wie WPA, welches eh als unsicher gilt oder die heute üblichere WPS Button Methode, diese gilt - Stand heute - als sicher)

    Die gute Nachricht: Alle (großen) Hersteller haben kurz nach bekannt werden Updates ausgerollt, die die Schwachstelle beheben: Nach meist 3-5 Versuchen, wird die WPS Funktion für eine bestimmte Zeit (Minuten/Stunden) gesperrt und macht einen Angriff damit unpraktikabel.


    edit:

    Nebeninfo, eben entdeckt: Auch mit dieser Methode brauchte man im Schnitt zwei Stunden, um den korrekten Pin zu ermitteln:

    pasted-from-clipboard.png

    Wohlgemerkt für 8 Stellen!

    Da kann man sich ja ausmalen, was das für 80 Bit-Stellen im Kia bedeutet. Um die Antwort zu spoilern: Der Brute-Force-Angriff auf den 80-Bit-Code ist um einen Faktor von etwa 120 Trillionen (120 gefolgt von 18 Nullen) komplizierter als der Angriff auf - der Einfachheit einfach mal angenommenen - 4-stelligen Zahlencode.

    Seit 08.07.2023: EV6 AWD in SWP: GT-Line, WP, P5, P6, P7 als sofort-verfügbaren gekauft

    Einmal editiert, zuletzt von sansibar ()

  • Falls wer einen günstigen Diebstahlschutz sucht ;)

    Externer Inhalt youtube.com
    Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.

    Gruß Ingo

    ——

    vFL GT-Line LR RWD, (MJ2023) *28.11.2022 Totalschaden am: 29.10.2025 ;(

    Auf der Suche nach einem Nachfolger :S

  • Foren zum Thema "Wohnmobil" haben sehr viele Tipps zur Diebstahl Sicherung

    Z.b. abbauen der Türgriffe und ersetzen durch elektrische.

    Einschweißen einer Stahlplatte unter dem Pedalwerkn um diese dran Fest zu binden etc.

    Ver hindern kann man keinen Diebstahl, nur erschweren und das St

    Florians Prinzip implementieren

  • Wir hatten doch hier im Forum auch schon einen Betroffenen, dem das Lenkrad abgeflext(!) wurde, damit die Diebstahlsicherung (Lenkradkralle) entfernt werden kann.
    Also zumindest bin ich mir ziemlich sicher, dieses Bild hier gesehen zu haben - evtl sogar hier im Thread.

    Bei anderen wurde das zweite Auto, welches vor dem EV6 im Weg stand, auf Roller gestellt und zur Seite geschoben.

    Wenn die das Auto haben wollen, dann holen sie es falls sich keine leichtere Möglichkeit findet. X/

    Seit 10/2023 -> EV6 GT mit Glasdach in Yachtblau und AHK