Beiträge von sansibar

    Hallo, mich würde mal gerne interessieren ( will ja irgendwie vorbereitet sein ) , wie und ab wann reagiert das Auto während der Fahrt, wenn sich die 12V B. verabschiedet. Könnte man während der Fahrt über carscanner den Tod der 12V B. live mitverfolgen?

    Ein Defekt während der Fahrt kommt "normalerweise" eigentlich nicht vor. In dem Moment ist die Batterie in ihrem Wohlfühlmodus: Sie wird von der ICCU mit Ladespannung versorgt und muss quasi nicht viel tun.


    Trotzdem kann ein Defekt passieren, z.B. wenn deine ICCU gerade kaputt gegangen ist und diese die 12V Batterie nicht mehr lädt (enstpricht einem Ausfall der Lichtmaschine beim Verbrenner).

    Dann leuchtet im Kombiinstrument das rote Batteriesymbol und es kommen mehrere Meldungen im Hauptdisplay, dass du an der nächsten sicheren Stelle anhalten solltest.

    Natürlich kannst du auch via CarScanner die sinkende Spannung der Batterie in dem Moment beobachten, wenn du da nichts besseres zu tun hast. ;)


    Hältst du nicht an und fährst trotz aller Warnungen weiter, ist das Auto halt irgendwann "tot": Kein Licht mehr, keinerlei Anzeigen mehr, kein Antrieb mehr, keine Servolenkung mehr, keine Bremskraftunterstützung mehr, keine Warnblinkanlage mehr usw. - einfach "tot" :S

    Bitte löse dich von dem irre Gedanken das da jemand steht und tausende von Codes ausprobieren müsste. Es wurde hier im Thread schon einmal genau beschrieben wie das geht.

    Richtig: Es sind nämlich mutmaßlich meistens MILLIONEN Versuche, die der Gameboy jedes mal durchgeht, bis er den richtigen Code findet.

    Und es wäre ausgesprochen dumm wenn der Wagen nach x versuchen nicht mehr reagieren würde. Es würde denial of service DOS bedeuten.

    Nein, ganz im Gegenteil, das ist ein ausgesprochen guter Gedanke, welcher auch an etlichen anderen Stellen (bspw. im Internet) so schon seit Jahren praktiziert wird. Nach drei fehlerhaften Versuchen, könnte z.B. eine "Zuhörpause" von zehn Sekunden erfolgen, bevor sich der Wagen die nächsten drei Versuche "anhört" und dann wieder zehn Sekunden "Zuhörpause" macht usw.. Schon das würde die Attacke per Gameboy so in die Länge ziehen, dass es quasi unmöglich ist den richtigen Key in einer annehmbaren Zeit zu finden. Auf der anderen Seite würde der normale Fahrer davon NIE etwas mitbekommen, da er mit dem richtigen Schlüssel immer beim ersten mal den Treffer landet.


    Gernnold, klara

    Okay verstehe euren Ansatz. Aber findet Ihr nicht dass eigentlich nicht der Schlüssel sondern das Auto das "Problem" ist. Die Ganze Relaymethode wäre ja simpel auszuschalten mit zB UWB. Da wird neben dem gesendeten Signal auch die Laufzeit des Signals übertragen, damit weiß man immer wie weit der Schlüssel entfernt ist und die Attacke wäre ausgeschlossen. Aber klar das müsste dann auch im Schlüssel verbaut sein.

    Mit der Relay-Methode hat die Gameboy Methode nichts zu tun und da gehe ich jetzt mal nicht näher darauf ein.

    Aber der Schlüssel ist durchaus Teil des Problems: Große Teile des bis 2024 genutzten Schlüssels (also quasi des Passworts) sind bekannt, bspw. weil die Seriennummern der Schlüsseltransponder (welches als Teil des Schlüssels/Passworts genutzt wurde) irgendwo durchgesickert sind und evtl. im Gameboy hinterlegt sind. Erst das macht die Attacke möglich, da dadurch nur noch einige Millionen Möglichkeiten übrig sind und durchgegangen werden müssen, bis der Gameboy die richtige Passphrase gefunden hat.

    Tauscht man jetzt den Autoschlüssel und die Transponder aus (z.B. andere Marke) und diese neuen Seriennummern sind nicht mehr im Gameboy hinterlegt (oder noch besser: Sie wurden nicht mehr für als Teil der Schlüsselkombination genutzt), dann gibt es so viele Möglichkeiten, dass der Gameboy diese nicht mehr in annehmbarer Zeit durchgehen kann und somit einen Angriff mittels dieser Methode unmöglich macht. Natürlich(!) müsste Hyundai/Kia dafür auch entsprechende Anpassungen auf der Empfängerseite am Auto zum MJ Wechsel gemacht haben, vielleicht reichte dort sogar das Aufspielen einer anderen Software, damit der Empfänger quasi die gleiche Sprache spricht, wie der Autoschlüssel.


    Wie immer der Disclaimer: Alles nur Mutmaßungen, aber eine bessere Erklärung habe ich nicht...

    Was für mich unglaublich ist, ist dass sich ein Kia millionen von falschen Keys schicken lässt und dann trotzdem noch aufsperrt. Weil ich dazu einfach nicht wirklich was finde, wisst ihr ob das immer noch so ist wie von sansibar beschrieben? Ist für mich unglaublich dass sich ein Auto mehr als 10 falsche keys innerhalb einer Minute anhören sollte. Das wäre doch ein ganz einfaches Update für Kia....warum macht man das nicht.

    Nur um sicher zu gehen: Das sind auch meinerseits alles nur Annahmen bzw. der Versuch einer Erklärung. Einfach weil wir (bzw. ich!) es nicht besser wissen.


    Warum der Mutterkonzern Hyundai (auch da sind einige Modelle betroffen) und Kia hier (scheinbar) nichts dagegen machen, steht auch ein wenig in den Sternen. Evtl. ist es gar nicht so einfach möglich, auf das Steuergerät, welches die Validierung des Schlüssels prozessiert, ein Update aufzuspielen (ironischerweise vielleicht aus Sicherheitsgründen ^^ )? Man weiß es nicht, der Konzern hält sich hier ziemlich bedeckt...

    Beim Versand kommt die Batterie vorgefüllt und die Belüftungsölöffnungen sind verstöpselt.

    Der Akku ist dann in einem festen Beutel in einem festen Karton.

    Inzwischen geht es sogar über Paketstation

    Erst die hydraulische Servolenkung, jetzt das hier ^^

    Zumindest AGM Batterien (welche hier ja auch empfohlen werden), haben keine "richtigen" Öffnungen (genauso wenig wie Deckel, wo man was nachfüllen könnte). Sollten tatsächlich Löcher drin sein, sind die nicht durchgängig: Eine AGM-Batterie gast nicht aus, die braucht keine Entlüftung.

    Sie ist außerdem wartungsfrei, auslaufsicher, etc.

    Für Batterien bekommt man Geld beim Schrotthändler... das lohnt aber erst dann, wenn man das häufiger hat.

    Ansonsten ist beim Online Kauf der Pfand bereits inkludiert üblicherweise.
    Eine Erstattung / Rücksendung ist normalerweise nicht vorgesehen.

    Soweit ich weiß, muss ein Pfand kassiert werden und natürlich auch eine Rückerstattungsmöglichkeit gegeben sein - auch beim Onlinekauf.

    Die letzten Male musste ich dafür z.B. eine Bestätigung vom Werstoffhof beim Onlinehändler einreichen, dass ich die Batterie dort abgegeben habe.

    Da ich die Batterie so oder so dahin gebracht hätte, war mein Aufwand ungefähr fünf Minuten, um dem Mitarbeiter am Wertstoffhof das Formular zu geben, es danach einzuscannen und an den Onlinehändler zu schicken. Das Pfand kam dann ein paar Tage später auf mein Konto (zurück)…

    sansibar ich hab editiert und einen link eingefügt zum Paper.

    offtopic (zum letzten mal):

    Danke und unglaublich! Ist ja sogar noch schlimmer: Es handelt sich um einen Designfehler im WPS-PIN-Protokoll! =O (Achtung: Das ist nicht das gleiche wie WPA, welches eh als unsicher gilt oder die heute üblichere WPS Button Methode, diese gilt - Stand heute - als sicher)

    Die gute Nachricht: Alle (großen) Hersteller haben kurz nach bekannt werden Updates ausgerollt, die die Schwachstelle beheben: Nach meist 3-5 Versuchen, wird die WPS Funktion für eine bestimmte Zeit (Minuten/Stunden) gesperrt und macht einen Angriff damit unpraktikabel.


    edit:

    Nebeninfo, eben entdeckt: Auch mit dieser Methode brauchte man im Schnitt zwei Stunden, um den korrekten Pin zu ermitteln:

    pasted-from-clipboard.png

    Wohlgemerkt für 8 Stellen!

    Da kann man sich ja ausmalen, was das für 80 Bit-Stellen im Kia bedeutet. Um die Antwort zu spoilern: Der Brute-Force-Angriff auf den 80-Bit-Code ist um einen Faktor von etwa 120 Trillionen (120 gefolgt von 18 Nullen) komplizierter als der Angriff auf - der Einfachheit einfach mal angenommenen - 4-stelligen Zahlencode.

    re offtopic: doch so war es, die 2 Blöcke wurden unabhängig voneinander verifiziert, wer auf die glorreiche idee gekommen ist... frag mich nicht.

    Der Router hat also unabhängig vom Rest verifiziert, dass die ersten vier eingegeben Zahlen (von den acht Zahlen) korrekt sind??! =O Wenn du das mal wieder findest, dann sende mir dazu bitte die Quelle, ich kann mir das wirklich nicht vorstellen. Das PW müsste ja im Router im Klartext gespeichert sein, damit das überhaupt funktionieren kann.

    Das wäre ja quasi wie: "Lieber koaschten, dein eben eingegebenes Passwort war fast ganz richtig. Nur die letzte Stelle war falsch. Versuch es doch bitte nochmal." :D :D :D

    Aber mal abgesehen davon, ist das dann doch keine vereinfachende Methode, die man allgemein anwenden könnte, um brute-forcing zu beschleunigen?!

    re: Gameboy

    Challenge kommt vom Auto

    es gibt einen bekannten (schwachen) Algorithmus, den lässt der Gameboy auf die Challenge los und testet wann eine "valide" Response generiert wurde. und schickt die dann an das Auto

    Auto auf.

    Auch das Ausnutzen eines "bekannten schwachen Algorithmus" ist für mich etwas anderes als reines brute-forcen. Aber gut, da scheinen unsere Interpretationen dann einfach auseinander zu gehen.

    koaschten : Ein Teil deiner Antwort beschreibt doch genau das, was ich gesagt habe?!

    Bspw.:

    Zitat

    3. **Computes the response using weak algorithm**

    * Kia/Hyundai systems often use outdated algorithms like **fixed keys or predictable rolling codes**.

    * The emulator has the algorithm and secret key preloaded, so it can compute the correct response almost instantly.

    "fixed keys" werden z.B. auch in dem Artikel erwähnt und sind nichts anderes als am Ende vordefinierte Teile des Keys (der 80 Bit).


    Nächstes Beispiel:

    Bombards the system with codes or uses a database of known keys for that brand. <-- Das ist doch genau das was ich beschrieben habe: Eine vordefinierte Datenbank mit vordefinierten Werten (für Teile der 80 Bit).



    Ich weiß nicht, wie du das siehst, aber "REINES" Brute-Force bedeutet für mich, dass die gesamte Länge des Schlüssels per brute-force ermittelt wird. Hier werden aber - auch wie es dein zitierterter Text wiedergibt - nur ein Teil des Schlüssels per brute-force ermittelt. Und das ist für mich kein "reines" brute-force, sondern genau das, was ich in meinen Beiträgen zuvor beschrieben habe: Ein Teil des Schlüssels ist bekannt/definiert, so dass nur noch ein paar Millionen Möglichkeiten übrig bleiben.



    Zu deinem OT:

    Ich entsinne mich da zum Beispiel an WLAN Router, die den WPA Passphrase (mindestens 8 Zeichen) in 2x 4 Zeichen unterteilt hatten und diese Blöcke unabhängig verifiziert haben. Vereinfacht wenn man nur Ziffern nutzen würde statt 1x 100.000.000 Kombinationen 2x 10.000 Kombinationen also in Summe 20.000 Versuche und um Faktor 5000 schneller zu knacken. Beispiel ... 5 Sekunden statt 25.000 Sekunden (~7h)

    Ein 8 Zeichencode (12345678) kann leider nicht in zwei Blöcke unterteilt werden (also einmal 1234 und einmal 5678), denn am Ende muss doch auch jede Kombination aus dem ersten Block mit jeder Möglichkeit aus dem zweiten Block durchgetestet werden! Die Möglichkeiten des ersten Blocks müssen also mit der Anzahl der Möglichkeiten des zweiten Blocks multizipliert und nicht addiert werden, d.h. es bleibt bei 100.000.000 möglichen Versuchen und du hast genau NICHTS an Versuchen gespart.


    Wenn dein Beispiel funktionieren würde, könnte man das ja auch einfach auf 8 parallele Blöcke unterteilen und jeder Block muss dann quasi nur einmal die Zahlen von 0 bis 9 durchprobieren, wären am Ende bei 8 Stellen ja sogar nur 80 Versuche ;)

    (So etwas würde nur funktionieren, wenn dein Router nach der Eingabe der ersten Stelle bestätigt, dass diese erste Stelle korrekt ist, dann kannst du mit der zweiten weiter raten, bis die dann auch bestätigt wird usw.. Soweit ich weiß, arbeiten so weder der Router, noch unser Kia! ;) )

    Gameboy ist reines Brute-Force auf eine Challenge-Response Kommunikation die durch Berühren des Türgriffs ausgelöst wird.

    Das Transponder-Signal vom Autoschlüssel überträgt 80 Bit (wenn ich das aus dem Artikel oben richtig ableite) um sich zu verifizieren. Reines Brute-Force auf 80 Bit ergäbe 2^80 Möglichkeiten, was einer Zahl mit 25(!) Stellen entspricht.

    Selbst ein Superrechner im Exaflops-Bereich bräuchte hier ~14 Tage um die Hälfte der Möglichkeiten (bis zu einem Treffer) durchzugehen, wenn er 10^18 Kombination pro Sekunde durchtesten kann (laut Gemini). Der Computer im Gameboy ist aber mit Sicherheit um ein vielfaches schwächer (außer natürlich die Autoknacker hätten für den Kia-Diebstahl einen portablen Quantencomputer entwickelt ;) ).

    Damit kann es für mich definitiv kein REINES Brute-Force sein und führt m. M. n. zu der Erkenntnis, dass ein Großteil(!) des Schlüssels (der 80 Bit) dem Gameboy "bekannt" bzw. vordefiniert sein muss, damit das Durchgehen der verbliebenen Möglichkeiten innerhalb von wenigen Sekunden zum Erfolg führt.

    Ich vermute du meinst diesen Artikel hier, den xc0n42 in #916 letztes Jahr mal verlinkt hatte? Darin geht es zwar grundsätzlich auch um die schwache Verschlüsselung, in dem Fall aber quasi "auf der Auto-Schlüssel"-Seite. Darin wird genauer beschrieben, wie einfältig die Softwareentwickler bei Hyundai/Kia waren, weil sie wohl die Seriennummer des Transponders im Autoschlüssel für die Schlüsselgenerierung genutzt haben: Wenn man diese Seriennumer mit einer relativ einfachen Formel verarbeitet (stell dir z.B. "+1" vor), erhält man einen Großteil des Schlüssels zum Knacken des Wagens, was wiederum/ebenso zu einer geringen Entropie führt. D.h. es bleiben ebenfalls "nur noch" ein paar Millionen Möglichkeiten für das Zauberwort übrig, welches dann per Brute force schnell zu erraten ist.


    Das ist aber m.M.n. eine andere "Methode" das Fahrzeug zu knacken und hat nicht direkt etwas mit der Gameboy-Methode zu tun. Die Gameboy-Methode baut vermutlich indirekt auf diesen/solchen Erkentnissen auf, scheint aber sogar fortgeschrittener zu sein, da der Schlüssel direkt aus der Challenge des Wagens berechnet werden kann und der Zugriff auf den Autoschlüssel (bzw. auf die Seriennummer des Transponders) nicht mal nötig ist.

    Vielleicht als Zusatz und Vorsicht: Das Folgende ist reine Spekulation!

    Ggfs. gelang es den Autoknackern ja, an eine Liste der Seriennummern der Transponder zu kommen. Bspw. als Extrakt aus einer Datenbank bei Hyundai/Kia oder beim Zulieferer des Transponders. Es wurden bisher grob geschätzt 400.000 Kia EV6 weltweit verkauft, mal angenommen es gibt immer zwei Autoschlüssel pro Fahrzeug, sind das 800.000 Autoschlüssel bzw. 800.000 verschiedene Transponder-Seriennummern. So eine Liste könnte also easy auf einem USB-Stick mitgenommen oder per Mail verschickt worden sein. Und wenn man diese Liste hätte, wäre es ein leichtes diese auf dem Gameboy zu speichern und am Auto dann eine nach der anderen durchzuprobieren (zusammen mit den anderen "wenigen" Millionen Möglichkeiten für die verbleibenden 24 Bits). Dauert dann halt ein paar Sekunden länger, aber wäre evtl. machbar.


    Das wäre zumindest eine Möglichkeit, wie ich mir vorstellen könnte, dass die Gameboy-Methode funktioniert.


    Nochmal: Das ist reine Spekulation! Kein Wissen, dass ich irgendwo gelesen habe oder sonstwie validiert ist. Reines Hirngespinst von mir! (Gilt vor allem für dich Gernnold ) ^^