Beiträge von sansibar

    Beim Versand kommt die Batterie vorgefüllt und die Belüftungsölöffnungen sind verstöpselt.

    Der Akku ist dann in einem festen Beutel in einem festen Karton.

    Inzwischen geht es sogar über Paketstation

    Erst die hydraulische Servolenkung, jetzt das hier ^^

    Zumindest AGM Batterien (welche hier ja auch empfohlen werden), haben keine "richtigen" Öffnungen (genauso wenig wie Deckel, wo man was nachfüllen könnte). Sollten tatsächlich Löcher drin sein, sind die nicht durchgängig: Eine AGM-Batterie gast nicht aus, die braucht keine Entlüftung.

    Sie ist außerdem wartungsfrei, auslaufsicher, etc.

    Für Batterien bekommt man Geld beim Schrotthändler... das lohnt aber erst dann, wenn man das häufiger hat.

    Ansonsten ist beim Online Kauf der Pfand bereits inkludiert üblicherweise.
    Eine Erstattung / Rücksendung ist normalerweise nicht vorgesehen.

    Soweit ich weiß, muss ein Pfand kassiert werden und natürlich auch eine Rückerstattungsmöglichkeit gegeben sein - auch beim Onlinekauf.

    Die letzten Male musste ich dafür z.B. eine Bestätigung vom Werstoffhof beim Onlinehändler einreichen, dass ich die Batterie dort abgegeben habe.

    Da ich die Batterie so oder so dahin gebracht hätte, war mein Aufwand ungefähr fünf Minuten, um dem Mitarbeiter am Wertstoffhof das Formular zu geben, es danach einzuscannen und an den Onlinehändler zu schicken. Das Pfand kam dann ein paar Tage später auf mein Konto (zurück)…

    sansibar ich hab editiert und einen link eingefügt zum Paper.

    offtopic (zum letzten mal):

    Danke und unglaublich! Ist ja sogar noch schlimmer: Es handelt sich um einen Designfehler im WPS-PIN-Protokoll! =O (Achtung: Das ist nicht das gleiche wie WPA, welches eh als unsicher gilt oder die heute üblichere WPS Button Methode, diese gilt - Stand heute - als sicher)

    Die gute Nachricht: Alle (großen) Hersteller haben kurz nach bekannt werden Updates ausgerollt, die die Schwachstelle beheben: Nach meist 3-5 Versuchen, wird die WPS Funktion für eine bestimmte Zeit (Minuten/Stunden) gesperrt und macht einen Angriff damit unpraktikabel.


    edit:

    Nebeninfo, eben entdeckt: Auch mit dieser Methode brauchte man im Schnitt zwei Stunden, um den korrekten Pin zu ermitteln:

    pasted-from-clipboard.png

    Wohlgemerkt für 8 Stellen!

    Da kann man sich ja ausmalen, was das für 80 Bit-Stellen im Kia bedeutet. Um die Antwort zu spoilern: Der Brute-Force-Angriff auf den 80-Bit-Code ist um einen Faktor von etwa 120 Trillionen (120 gefolgt von 18 Nullen) komplizierter als der Angriff auf - der Einfachheit einfach mal angenommenen - 4-stelligen Zahlencode.

    re offtopic: doch so war es, die 2 Blöcke wurden unabhängig voneinander verifiziert, wer auf die glorreiche idee gekommen ist... frag mich nicht.

    Der Router hat also unabhängig vom Rest verifiziert, dass die ersten vier eingegeben Zahlen (von den acht Zahlen) korrekt sind??! =O Wenn du das mal wieder findest, dann sende mir dazu bitte die Quelle, ich kann mir das wirklich nicht vorstellen. Das PW müsste ja im Router im Klartext gespeichert sein, damit das überhaupt funktionieren kann.

    Das wäre ja quasi wie: "Lieber koaschten, dein eben eingegebenes Passwort war fast ganz richtig. Nur die letzte Stelle war falsch. Versuch es doch bitte nochmal." :D :D :D

    Aber mal abgesehen davon, ist das dann doch keine vereinfachende Methode, die man allgemein anwenden könnte, um brute-forcing zu beschleunigen?!

    re: Gameboy

    Challenge kommt vom Auto

    es gibt einen bekannten (schwachen) Algorithmus, den lässt der Gameboy auf die Challenge los und testet wann eine "valide" Response generiert wurde. und schickt die dann an das Auto

    Auto auf.

    Auch das Ausnutzen eines "bekannten schwachen Algorithmus" ist für mich etwas anderes als reines brute-forcen. Aber gut, da scheinen unsere Interpretationen dann einfach auseinander zu gehen.

    koaschten : Ein Teil deiner Antwort beschreibt doch genau das, was ich gesagt habe?!

    Bspw.:

    Zitat

    3. **Computes the response using weak algorithm**

    * Kia/Hyundai systems often use outdated algorithms like **fixed keys or predictable rolling codes**.

    * The emulator has the algorithm and secret key preloaded, so it can compute the correct response almost instantly.

    "fixed keys" werden z.B. auch in dem Artikel erwähnt und sind nichts anderes als am Ende vordefinierte Teile des Keys (der 80 Bit).


    Nächstes Beispiel:

    Bombards the system with codes or uses a database of known keys for that brand. <-- Das ist doch genau das was ich beschrieben habe: Eine vordefinierte Datenbank mit vordefinierten Werten (für Teile der 80 Bit).



    Ich weiß nicht, wie du das siehst, aber "REINES" Brute-Force bedeutet für mich, dass die gesamte Länge des Schlüssels per brute-force ermittelt wird. Hier werden aber - auch wie es dein zitierterter Text wiedergibt - nur ein Teil des Schlüssels per brute-force ermittelt. Und das ist für mich kein "reines" brute-force, sondern genau das, was ich in meinen Beiträgen zuvor beschrieben habe: Ein Teil des Schlüssels ist bekannt/definiert, so dass nur noch ein paar Millionen Möglichkeiten übrig bleiben.



    Zu deinem OT:

    Ich entsinne mich da zum Beispiel an WLAN Router, die den WPA Passphrase (mindestens 8 Zeichen) in 2x 4 Zeichen unterteilt hatten und diese Blöcke unabhängig verifiziert haben. Vereinfacht wenn man nur Ziffern nutzen würde statt 1x 100.000.000 Kombinationen 2x 10.000 Kombinationen also in Summe 20.000 Versuche und um Faktor 5000 schneller zu knacken. Beispiel ... 5 Sekunden statt 25.000 Sekunden (~7h)

    Ein 8 Zeichencode (12345678) kann leider nicht in zwei Blöcke unterteilt werden (also einmal 1234 und einmal 5678), denn am Ende muss doch auch jede Kombination aus dem ersten Block mit jeder Möglichkeit aus dem zweiten Block durchgetestet werden! Die Möglichkeiten des ersten Blocks müssen also mit der Anzahl der Möglichkeiten des zweiten Blocks multizipliert und nicht addiert werden, d.h. es bleibt bei 100.000.000 möglichen Versuchen und du hast genau NICHTS an Versuchen gespart.


    Wenn dein Beispiel funktionieren würde, könnte man das ja auch einfach auf 8 parallele Blöcke unterteilen und jeder Block muss dann quasi nur einmal die Zahlen von 0 bis 9 durchprobieren, wären am Ende bei 8 Stellen ja sogar nur 80 Versuche ;)

    (So etwas würde nur funktionieren, wenn dein Router nach der Eingabe der ersten Stelle bestätigt, dass diese erste Stelle korrekt ist, dann kannst du mit der zweiten weiter raten, bis die dann auch bestätigt wird usw.. Soweit ich weiß, arbeiten so weder der Router, noch unser Kia! ;) )

    Gameboy ist reines Brute-Force auf eine Challenge-Response Kommunikation die durch Berühren des Türgriffs ausgelöst wird.

    Das Transponder-Signal vom Autoschlüssel überträgt 80 Bit (wenn ich das aus dem Artikel oben richtig ableite) um sich zu verifizieren. Reines Brute-Force auf 80 Bit ergäbe 2^80 Möglichkeiten, was einer Zahl mit 25(!) Stellen entspricht.

    Selbst ein Superrechner im Exaflops-Bereich bräuchte hier ~14 Tage um die Hälfte der Möglichkeiten (bis zu einem Treffer) durchzugehen, wenn er 10^18 Kombination pro Sekunde durchtesten kann (laut Gemini). Der Computer im Gameboy ist aber mit Sicherheit um ein vielfaches schwächer (außer natürlich die Autoknacker hätten für den Kia-Diebstahl einen portablen Quantencomputer entwickelt ;) ).

    Damit kann es für mich definitiv kein REINES Brute-Force sein und führt m. M. n. zu der Erkenntnis, dass ein Großteil(!) des Schlüssels (der 80 Bit) dem Gameboy "bekannt" bzw. vordefiniert sein muss, damit das Durchgehen der verbliebenen Möglichkeiten innerhalb von wenigen Sekunden zum Erfolg führt.

    Ich vermute du meinst diesen Artikel hier, den xc0n42 in #916 letztes Jahr mal verlinkt hatte? Darin geht es zwar grundsätzlich auch um die schwache Verschlüsselung, in dem Fall aber quasi "auf der Auto-Schlüssel"-Seite. Darin wird genauer beschrieben, wie einfältig die Softwareentwickler bei Hyundai/Kia waren, weil sie wohl die Seriennummer des Transponders im Autoschlüssel für die Schlüsselgenerierung genutzt haben: Wenn man diese Seriennumer mit einer relativ einfachen Formel verarbeitet (stell dir z.B. "+1" vor), erhält man einen Großteil des Schlüssels zum Knacken des Wagens, was wiederum/ebenso zu einer geringen Entropie führt. D.h. es bleiben ebenfalls "nur noch" ein paar Millionen Möglichkeiten für das Zauberwort übrig, welches dann per Brute force schnell zu erraten ist.


    Das ist aber m.M.n. eine andere "Methode" das Fahrzeug zu knacken und hat nicht direkt etwas mit der Gameboy-Methode zu tun. Die Gameboy-Methode baut vermutlich indirekt auf diesen/solchen Erkentnissen auf, scheint aber sogar fortgeschrittener zu sein, da der Schlüssel direkt aus der Challenge des Wagens berechnet werden kann und der Zugriff auf den Autoschlüssel (bzw. auf die Seriennummer des Transponders) nicht mal nötig ist.

    Vielleicht als Zusatz und Vorsicht: Das Folgende ist reine Spekulation!

    Ggfs. gelang es den Autoknackern ja, an eine Liste der Seriennummern der Transponder zu kommen. Bspw. als Extrakt aus einer Datenbank bei Hyundai/Kia oder beim Zulieferer des Transponders. Es wurden bisher grob geschätzt 400.000 Kia EV6 weltweit verkauft, mal angenommen es gibt immer zwei Autoschlüssel pro Fahrzeug, sind das 800.000 Autoschlüssel bzw. 800.000 verschiedene Transponder-Seriennummern. So eine Liste könnte also easy auf einem USB-Stick mitgenommen oder per Mail verschickt worden sein. Und wenn man diese Liste hätte, wäre es ein leichtes diese auf dem Gameboy zu speichern und am Auto dann eine nach der anderen durchzuprobieren (zusammen mit den anderen "wenigen" Millionen Möglichkeiten für die verbleibenden 24 Bits). Dauert dann halt ein paar Sekunden länger, aber wäre evtl. machbar.


    Das wäre zumindest eine Möglichkeit, wie ich mir vorstellen könnte, dass die Gameboy-Methode funktioniert.


    Nochmal: Das ist reine Spekulation! Kein Wissen, dass ich irgendwo gelesen habe oder sonstwie validiert ist. Reines Hirngespinst von mir! (Gilt vor allem für dich Gernnold ) ^^

    Ja, das die FIn im Key steckt ist ja ein Teil der Fehlkonstruktion.

    Grotesk.

    Nochmal: Damit liegst du falsch bzw. das entspricht nicht dem Kentnissstand was wir hier bisher über die Attacken wissen. Deshalb nochmal die Frage: Wie kommst du darauf bzw. woher hast du diese Info?

    Woher soll der Gameboy denn wissen für welches Fahrzeug er den Key berechnen soll?

    In dem er ein paar tausend Antwort Versuche gegen das Fahrzeug richtet oder wie funktioniert das deiner Meinung nach?

    Nicht ganz: Vermutlich schickt er sogar ein paar Millionen Versuche an das Fahrzeug. Auch wenn "Millionen" nach viel klingt, ist das innerhalb von Sekunden machbar. Das Fahrzeug ist so "dämlich" und hört sich alle Millionen Antworten vom Gameboy auf seine Challenge ( aktiviert durch Drücken des Türgriffs, wenn Waschanlagenmodus aus ist) an und wenn das "Zauberwort" dabei ist, öffnet er den Wagen und deaktiviert die Wegfahrsperre.

    Das ist so, wie wenn du gefragt wirst, wie viele Äpfel am Baum hängen und du zählst ganz schnell von 0 bis 10.000 und deine Antwort wird danach als richtig gewertet, weil eben eine deiner 10.001 Antworten richtig war: Es hängen zum Beispiel 42 Äpfel am Baum - das hast du ja auch gesagt gehabt, also ist deine Antwort richtig (und der Wagen öffnet sich). Dass du noch 10.000 andere Antworten genannt hast, hat keine Relevanz.

    Die Grundprobleme hier sind, dass die Schlüssellänge einfach viel zu kurz ist (Hyundai/Kia nutzt quasi nur 24 Stellen, obwohl 80 Bits möglich wären, was zu einer geringen Entropie führt) und dass es sich alle/zu viele Antworten auf seine Challenge anhört und sich das Losungswort quasi rauspickt bzw. es raushört. So habe ich das zumindest verstanden.

    Hier war auch ein ausführlicher Bericht eines Sicherheits Fortschers zu lesen.Allerdings ist das für Laien schwer zu verstehen und war auf Englisch.

    Ich vermute du meinst diesen Artikel hier, den xc0n42 in #916 letztes Jahr mal verlinkt hatte? Darin geht es zwar grundsätzlich auch um die schwache Verschlüsselung, in dem Fall aber quasi "auf der Auto-Schlüssel"-Seite. Darin wird genauer beschrieben, wie einfältig die Softwareentwickler bei Hyundai/Kia waren, weil sie wohl die Seriennummer des Transponders im Autoschlüssel für die Schlüsselgenerierung genutzt haben: Wenn man diese Seriennumer mit einer relativ einfachen Formel verarbeitet (stell dir z.B. "+1" vor), erhält man einen Großteil des Schlüssels zum Knacken des Wagens, was wiederum/ebenso zu einer geringen Entropie führt. D.h. es bleiben ebenfalls "nur noch" ein paar Millionen Möglichkeiten für das Zauberwort übrig, welches dann per Brute force schnell zu erraten ist.


    Das ist aber m.M.n. eine andere "Methode" das Fahrzeug zu knacken und hat nicht direkt etwas mit der Gameboy-Methode zu tun. Die Gameboy-Methode baut vermutlich indirekt auf diesen/solchen Erkentnissen auf, scheint aber sogar fortgeschrittener zu sein, da der Schlüssel direkt aus der Challenge des Wagens berechnet werden kann und der Zugriff auf den Autoschlüssel (bzw. auf die Seriennummer des Transponders) nicht mal nötig ist.



    edit: Habe einen Fehler korrigiert: Die verbleibende/zu erratende Schlüssellänge sind nicht 40 Bit, sondern vermutlich nur 24 Bit, was am Ende ~16,7 Mio. verschiedener Möglichkeiten entspricht. (Wovon im Schnitt wiederum nur die Hälfte durchgegangen werden muss, bis man einen Treffer hat).

    Der Game Boy braucht den mitschnitt mindestens einer Challenge. Vermutlich weil er die FIN braucht um den Key schneller zu erraten und die wohl als Klartext drin steht.

    Bis du dafür eine vertrauenswürdige Quelle lieferst, würde ich beide Aussagen als „Unsinn“ bewerten. ;)

    Mit der Gameboy-Methode braucht man - laut unserem Kenntnisstand hier - weder Kontakt zu einem validen Autoschlüssel, noch die FIN.


    Letzteres ist sowieso absoluter Blödsinn: Würde die FIN gebraucht werden, könnte man sie doch auch einfach an der Windschutzscheibe ablesen, wozu sollte ein Dieb also das höhere Risiko eingehen, um sie aus dem Autoschlüssel auszulesen (wo sie meines Wissens nach auch gar nicht hinterlegt ist)?

    Wieso ist das ein Problem?

    Weil Sicherheits relevante Einrichtungen wie die Lenkhydraulik Pumpe explizit durch den zentralen Rechner abgeschaltet werden muss, ansonsten einfach weiter laufen bis der Akku wirklich tief entladen ist.

    Das gilt natürlich für alle Fahrzeuge mit hydroelektrischen Servos.


    Um auch mal ein paar Fakten in das Geplänkel hier einzustreuen: Der EV6 hat - genauso wie alle anderen einigermaßen modernen PKW's - KEINE hydro-elektrische Servopumpe mehr (oder was auch immer du dir da genau vorstellst).

    Das macht seit Jahren kein Autohersteller mehr, denn die elektromechanische Unterstützung (google nach "EPS") ist leichter, billiger, kleiner als eine hydraulische. Außerdem kann der Motor gleich noch zur aktiven Lenkung genutzt werden, bspw. für unseren Park-Piloten, Spurhalteassi usw..

    (Nur der Vollständigkeit halber: Da gibt es keine Hydraulikflüssigkeit und entsprechend auch keine Pumpe mehr o.ä., der elektrische Motor läuft nur, wenn gelenkt wird)

    Die hydraulischen Servos gibt es nur noch in einigen wenigen LKW's, aber auch hier ist das Ende schon sehr absehbar, da die EPS einfach viele Vorteile hat.


    Aber hey: Bleib dran, du bist da sicher was ganz großem auf der Spur (wie immer) ;)