Forum: Mikrocontroller und Digitale Elektronik 433 MHZ Autofernbedienungen Hack mit Keeloq proof of concept


von Thomas (Gast)


Lesenswert?

Es dürfte sich ja mittlerweile in den Medien herumgesprochen haben, das 
es Diebe gibt, die mittels eines Funkgerätes das Signal vom Autoschlüßel 
zum Fahrzeug blockieren, in der Hoffnung das der ahnungslose 
Fahrzeugbeitzer einfach ohne zu gucken sein Fahrzeug verläßt. Eine Akte 
Reportage hat gezeigt, das auf diesen Trick die meisten Leute so nicht 
mehr hereinfallen.

Den Schlüßel abzuhören und zu kopieren scheidet ja wegen des Keeloq/AES 
verfahrens aus. Das ab 1986 eingestzte Keeloq Code Rolling Verfahren ist 
zwar teilweise geknackt, aber der Aufwand dafür ist sehr hoch. Außerdem 
gingen die meisten Hersteller dazu über, DES Algorithmen zu verwenden.

Was währe aber mit folgendem Szenario:

Ein Autofahrer verläßt sein Fahrzeug und versucht das Fahrzeug per Funk 
zu schließen. Er stellt fest, das es nicht funktioniert, denkt das die 
Batterie von der Fernbedienung leer ist(oder erkennt den Trick) und 
verschließt sein Fahrzeug per Hand.

Was ist passiert:
Ein Intelligenter Störsender hat das Funksignal partiell für einen 
kurzen Augenblick(z.b. die ersten 2 Bits am Anfang oder kurze Teile der 
CRC Prüfsumme am Ende des Telegrammes) gestört und während der Störung 
das Signal von der Fernbedienung weiter empfangen. Dadurch das ein sehr 
kurzer Teil des Datentelegrammes unbrauchbar ist, kann der Empfänger das 
Signal nicht auswerten und der Code Rolling Algortihmus läuft natürlich 
ins leere. Der Abhörsender hat natürlich auch das partiell gestörte 
Signal empfangen. Die wenigen gestörten Bits die der Abhörsender 
ebenfalls mitempfangen hat, lassen sich sehr leicht durch ca. 4 
Bruteforcesendeversuche beim wiederaussenden des Codes, nachdem der 
Fahrzeugbesitzer sein Fahrzeug verlassen hat rekonstruieren.
Das Fahrzeug würde dem Dieb spätestens nach dem 4 Versuch die Türen 
öffnen. Das setzt natürlich vorraus, das die Fernbedienung zum öffnen 
und schließen des Fahrzeuges nur einen Knopf hat oder die Unterscheidung 
des Schließbefehles im Klaartext gesendet wird. Sollte der gesammte 
Block mit modernen Verfahren wie AES verschlüßelt sein und nicht nur der 
Coderolling Zähler, dann funktioniert das nicht ,da man ja nur 
Schließbefehl in dieser Situation abhören kann.

Praktische Umsetzung:
Man nehme einen AVR und einen C1101 ISM Tranciverchip. Absolute Dau's 
können sich ja z.b. bei Busware so ein CUL Modul für 50 Euro kaufen. 
Dann muß auch nix gelötet werden.

Da dieser Chip es erlaubt in weniger als einer 1/10 ms zwichen rx und tx 
zu switchen, sollte es möglich sein exakt ein Bit aus dem Funnksignal in 
der eben genannten Art und Weise "abzuschießen".

von Stefan F. (sfrings)


Lesenswert?

@Moderator: Bitte lösche dieses Thema. Kriminelle Aktionen möchte ich in 
diesem Forum nicht sehen. Auch nicht, wenn sie rein hypothetisch 
behandelt werden.

von Joachim D. (Firma: JDCC) (scheppertreiber)


Lesenswert?

Drinlassen.

Die Automobilindustrie soll ruhig mal ihren Kram besser machen.

von Heiko B. (dh2faa)


Lesenswert?

klappt so nicht. die funkstrecke arbeitet simplex, dh. man kann nicht 
gleichzeitig senden und empfangen, bzw
man würde das eigene signal empfangen und den eigenen empfänger 
zustopfen.
ein weiteres problem ist die richtige synchronisierung. wie wird das 
startbit erkannt bzw von anderen signalen auf der frequenz 
unterschieden.
wie funktioniert das timing?
schöne theorie arber praktisch nicht ausführbar

von Peter II (Gast)


Lesenswert?

Heiko B. schrieb:
> klappt so nicht. die funkstrecke arbeitet simplex, dh. man kann nicht
> gleichzeitig senden und empfangen, bzw
> man würde das eigene signal empfangen und den eigenen empfänger
> zustopfen.

man kann aber mit einer 2.antenne die auf den Sender gerichtet ist ihn 
selektiv empfangen. Dabei stört der eigene Sender nicht.

von pic (Gast)


Lesenswert?

Es geht schon.

von Heiko B. (dh2faa)


Lesenswert?

> man kann aber mit einer 2.antenne die auf den Sender gerichtet ist ihn
> selektiv empfangen. Dabei stört der eigene Sender nicht.

wir sind im nahfeld ! vergiss es!

Und wenn irgendwas ausgerichtet ist, dann zeige doch mal wie
die drei Objekte
- schlüssel
- fahrzeug
- störer
geographisch angeordnet sind

von Gerd E. (robberknight)


Lesenswert?

Die Idee klingt vielversprechend, könnte klappen.

Allerdings erhöht sich dadurch die Gefahr nicht wirklich:

Das ganze Auto kannst Du nicht klauen, die Wegfahrsperre ist ja nicht 
überwunden. Man kann "nur" an die Sachen die im Auto liegen.

Wenn man mal nen professionellen Schlüsseldienst nen Auto mit so nem 
Metallband durch das Fenstergummi oder nem "Polenschlüssel" öffnen 
gesehen hat, ist so ein Hack für echte Diebe zu aufwendig und langsam.

von Thomas (Gast)


Lesenswert?

Nee klappt leider so nicht, wie ich es beschrieben habe. Der Haken an 
der Sache ist nicht das Timing, sondern das der Funktionscode in der 
Code Hopping Portion neben dem Sync Counter und dem Diskriminierungswert 
ist UND Paralell im Klaartext. Etwas versteckt im Datenblatt findet man 
sogar einen Hinnweis zum original Assember Quellcode. Im Assemblercode 
des dafür vorgesehenden Pic Prozessors kannte ich ganz genau sehen, das 
der entschlüßelte Funktionscode mit dem Klartextfunktionscode verglichen 
wird.

Man müßte demnach auch den Entrieglungscode mitschneiden. Was aber in 
der oben beschriebenen Situation nie vorkommt.

Rein technich gesehen müßte das Prinzip funktionieren. Wie gesagt ,das 
Timing ist überhaupt kein Problem. Am Anfang jedes Telegramms gibt es 
hier ein Preamble von 10 bits. Den Anfang eines Telegrammes auszumachen 
ist sehr leicht. Da die Datenrate im unterem Baudbereich liegt, reicht 
es völlig aus, wenn man einen Transciver hat, der im 1/10 
Millisekundenberreich zwichen Tx und Rx switchen kann.



Quellen:

Bei google nach kelog642.pdf suchen !!!!

von pic (Gast)


Lesenswert?

Was für einen Aufwand. Hast du noch nie von einem Seitenangriff auf 
Keeloq
gehört. Zwei Übertragungen eins Schlüssels und man hat den Masterkey 
welcher
von Auto zu Auto desselben Herstellers identisch ist.

Mittels dieses Masterkey kann man mit nur einer gesnifften Übertragung
das Auto aufsperren. Ist so wie wenn man die Generalschlüssel des
Autoherstellers hat. Zu deiner Info, die gibt es auch, zwar nicht ein
einzelner, aber unter 10 Stück sind es schon.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.