Forum: Fahrzeugelektronik Funkschlüssel Peugeot Partner I


von Fred F. (fred08151)


Angehängte Dateien:

Lesenswert?

Ich habe mir einen alten Peugeot Partner I EZ. 2005 gekauft.
Leider ist nur ein Funkschlüssel dabei, es gibt aber noch gebrauchte in 
der Bucht.
Die sollen sich angeblich programmieren lassen, da es kryptographisch so 
einige Schwachstellen gibt. Der auf dem Bild abgebildete Chip soll ein 
NXP PCF7936A Hitag2 sein.
Stimmt das ?
Mit Proxmark3 liess sich kein Transponder erkennen. Hat das Auto 
überhaupt schon eine elektronische Wegfahrsperre ?
Mittels SDR bekomme ich beim drücken der Knöpfe bei 433900800 Hz ein 
Signal, siehe Bild.
Da Autos nach 20 Jahren eher weggeworfen werden, finden sich im Internet 
auch keine Angebote mehr bzw. nur noch tote Links.
Was benötigt der gemeine Bastler denn um diesen Schlüssel zu klonen ?
Oder wer jemanden kennt, der den Schlüssel klonen kann, bitte melden.

von .● Des|ntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

Ich frag mal Piotr

von Fred F. (fred08151)


Angehängte Dateien:

Lesenswert?

Noch paar Bilder.
Eine Platine von Ebay.
Die originale Platine mit einem Quarz oder Resonator.
Rückseite mit Batterie.
Die ganze Platine.

von Dieter S. (ds1)


Angehängte Dateien:

Lesenswert?

Zed-Full von IEA kann es laut Doku, siehe Bild.

Ob es auch die günstigen Klone des Tools können müsste man schauen.

von Jörg P. R. (jrgp_r)


Lesenswert?

Dieter S. schrieb:
> Zed-Full von IEA kann es laut Doku, siehe Bild.

Der kann das. Ich habe ihn und habe schon Peugeot- Schlüssel damit 
Kopiert.
Rohlinge gibt es bei Wish.

von Fred F. (fred08151)


Lesenswert?

Jörg P. R. schrieb:
> Dieter S. schrieb:
>> Zed-Full von IEA kann es laut Doku, siehe Bild.
>
> Der kann das. Ich habe ihn und habe schon Peugeot- Schlüssel damit
> Kopiert.
> Rohlinge gibt es bei Wish.

Wärst du so nett mir meinen zu klonen, wenn ich Rohlinge organisiere ?

von Jörg (41089)


Angehängte Dateien:

Lesenswert?

Fred F. schrieb:

> Der auf dem Bild abgebildete Chip soll ein
> NXP PCF7936A Hitag2 sein.

Nein. Ein 7936 ist ein einfacher Transponderchip.
Dein Schlüssel hat einen PCF7922. Hitag2 / ID46
Üblicher Ersatz ist 7961 / 7941

Zum Klonen braucht man das Auto, es geht nicht nur mit dem Schlüssel.
Da kannst Du auch einen neuen Schlüssel direkt anlernen.

von Rüdiger B. (rbruns)


Lesenswert?

Der Schlüssel/Transponder wird vom Auto angelernt. Ich habe noch einen 
Schlüssel(wenn ich ihn finde) den ich dir geben kann.

von Fred F. (fred08151)


Lesenswert?

Jetzt verstehe ich nur noch Bahnhof.
Ich habe mal zwei Schlüssel bei Aliexpress bestellt.
Wie geht es jetzt weiter, wenn ich die Schlüssel habe?

von Vanye R. (vanye_rijan)


Lesenswert?

> Jetzt verstehe ich nur noch Bahnhof.

Ueblicherweise laeuft das so das du ein spezielles Diagnosegeraet 
brauchst das ein Steuergeraet in deinem Auto in einen Anlernmodus 
versetzt. Danach musst du mit jedem einzelnen Schluessel eine 
Anlernprocedure durchfuehren. Das Steuergeraet lernt dabei also die 
Seriennummer der Schluessel. Bereits vorher angelernte Schluessel 
koennen dabei verloren gehen und muessen neu angelernt werden.
Fuer den Fall das es ein Problem gibt, park das Auto vorher an einer 
Stelle wo es nicht im Weg rumsteht. .-)

Vanye

von Dieter S. (ds1)


Lesenswert?

Der Ablauf steht ja auch schon in dem Screenshot von der Zed-Full 
Anleitung: Über K-Line wird ins zuständige Steuergerät im Fahrzeug eine 
neue Pin (Key) geschrieben, diese Pin (Key) wird auch in den 
Funkschlüssel geschrieben (das geht über ein paar von den Testpads, für 
Zed-Full gibt es ein passendes Interface). Ein bereits vorhandener 
Funkschlüssel kann verwendet werden, der alte Pin (Key) wird dabei 
gelöscht.

Ein Auslesen des bereits vorhandene Pin (Key) ist aber mit Zed-Full 
nicht möglich.

von Fred F. (fred08151)


Lesenswert?

Also kann man den Schlüssel nicht kopieren, wie Jörg schrieb?

von Dieter S. (ds1)


Lesenswert?

Kopieren kann man den Schlüssel mit Zed-Full nicht, aber man kann ihn in 
einen Zustand bringen dass er vom Fahrzeug angelernt werden kann.

Ob man tatsächlich auch am Fahrzeug per K-Line etwas machen muss ist 
aber nicht ganz klar, eventuell reicht es wenn man nur die Schlüssel in 
den Anlern-Zustand bringt.

von Jörg P. R. (jrgp_r)


Lesenswert?

Mit dem ZED- BULL, ja so heißt er, kann man die Schlüssel kopieren.
1) Original Schlüssel rein und auslesen.
2) neuen Schlüssel rein und beschreiben.
Fertig
Habe ich schon öfter gemacht.

von Jörg (41089)


Lesenswert?

Jörg P. R. schrieb:
> Mit dem ZED- BULL, ja so heißt er, kann man die Schlüssel kopieren.
> 1) Original Schlüssel rein und auslesen.
> 2) neuen Schlüssel rein und beschreiben.
> Fertig
> Habe ich schon öfter gemacht.

Aha, erst hast Du einen Zed Full und dann einen Zed-Bull.

Wie auch immer, keiner von beiden wird einen Hitag2 ID46 Transponder 
Clonen ohne das Du das Auto hast.

von Holger R. (holgerr)


Lesenswert?

Fred F. schrieb:
> Ich habe mir einen alten Peugeot Partner I EZ. 2005 gekauft.
Was haben sie Dir denn dafür gegeben ?

Fred F. schrieb:
> Da Autos nach 20 Jahren eher weggeworfen werden,
Das solltest Du auch lieber tun.

Ich habe meine TV-Glotze nach sechs Monaten auf die Müllhalde gebracht, 
weil mir die Programme nicht mehr gefallen haben. Die neue Glotze ist 
aber auch nicht besser. Und wenn ich Vera sehe, braucht ich den 
Kotz-Eimer.
Wer Ironie gefunden hat, darf sie behalten.
Gruß HolgerR

von Fred F. (fred08151)


Lesenswert?

Holger R. schrieb:
> Fred F. schrieb:
>> Ich habe mir einen alten Peugeot Partner I EZ. 2005 gekauft.
> Was haben sie Dir denn dafür gegeben ?

Ich musste sogar Geld dafür bezahlen.

> Fred F. schrieb:
>> Da Autos nach 20 Jahren eher weggeworfen werden,
> Das solltest Du auch lieber tun.

Wieso ?
Braucht kaum Diesel, passt mehr rein, kostet dank LKW-Zulassung nur 
112,50 € Steuer, 265 € Versicherung im Jahr und kommt mit 135000 km noch 
durch die AU. Im Gegensatz zum Polo ein Gewinn.

> Ich habe meine TV-Glotze nach sechs Monaten auf die Müllhalde gebracht,
> weil mir die Programme nicht mehr gefallen haben. Die neue Glotze ist
> aber auch nicht besser. Und wenn ich Vera sehe, braucht ich den
> Kotz-Eimer.
> Wer Ironie gefunden hat, darf sie behalten.
> Gruß HolgerR

Was auch immer uns das sagen soll.

Also Zed-Bull ist bestellt, wir werden sehen, ob es klappt.
Die 40 € machen den Braten auch nicht fett.

: Bearbeitet durch User
von Dieter S. (ds1)


Lesenswert?

Fred F. schrieb:
>
> Also Zed-Bull ist bestellt, wir werden sehen, ob es klappt.

Es sieht so aus als ob der Funkschlüssel auf den Bildern keinen 
Transponder hat, zumindest keinen der in dem NXP Chip implementiert ist 
(dann wäre eine relativ große Spule auf der Platine bzw. der Chip wäre 
sehr hoch mit interner Spule). Es gibt eine sehr ähnliche Platine mit 
Spule, die ist wohl für ein anderes/neueres Fahrzeugmodell.
Es kann natürlich sein dass es noch einen separaten Transponder gibt der 
irgendwo anders im Schlüssel verbaut ist.

Der Mini Zed-Bull (bei EUR 40 ist das sicher ein Klone des Zed-Bull) 
hilft nur weiter wenn es einen Transponder gibt bzw. einen der auch 
geklont werden kann.

Und dann bleibt immer noch die Frage wie man den Funkschlüssel anlernt 
bzw. passend zum Fahrzeug programmiert (der Funkschlüssel zum öffnen des 
Fahrzeugs hat nichts mit dem Transponder zu tun).

: Bearbeitet durch User
von Jörg P. R. (jrgp_r)


Lesenswert?

Jörg schrieb:
> Aha, erst hast Du einen Zed Full und dann einen Zed-Bull.

Ich habe niergends geschrieben, das ich einen ZED- Full besitze. Sollte 
das so rüber gekommen sein, liegt es daran das ich ZED- Bull gelesen 
habe. Ich besitze den ZED- Bull und mit dem habe ich schon mehrmals 
Schlüssel von Peugeot und Opel programmiert. Bei den neuen Fahrzeugen 
wird das aber sicher nichts mehr werden.

Holger R. schrieb:
>> Da Autos nach 20 Jahren eher weggeworfen werden,
> Das solltest Du auch lieber tun.

Warum sollte er das? Das sind zuverlässige Fahrzeuge. Meine Frau hat vie 
306er Cabrios gefahren und ich habe bis letztes Jahr einen 307cc mit 
Gasanlage 238000km gefahren. Dankbare Autos und einfach zu reparieren. 
Das wird bei den neuen Blechbüchsen und bei E- Fahrzeugen nicht der Fall 
sein.

Dieter S. schrieb:
> Es kann natürlich sein dass es noch einen separaten Transponder gibt der
> irgendwo anders im Schlüssel verbaut ist.

Das wird so sein bei den Baujahren. Man muss natürlich den kompletten 
Schlüssel mit Transponder haben sonst gibt das nichts.

Dieter S. schrieb:
> Und dann bleibt immer noch die Frage wie man den Funkschlüssel anlernt
> bzw. passend zum Fahrzeug programmiert (der Funkschlüssel zum öffnen des
> Fahrzeugs hat nichts mit dem Transponder zu tun).
Sollte bei Peugeot kein Problem sein. Steht in der Bedienungsanleitung. 
Beim 306er steckt man den vorher programmierten Schlüssel in das 
Zündschloss und muss beim Zündung einschalten einen Knopf drücken. Ich 
meine der "Schließen" Knopf.

von Jörg (41089)


Lesenswert?

Jörg P. R. schrieb:
> Jörg schrieb:
>> Aha, erst hast Du einen Zed Full und dann einen Zed-Bull.
>
> Ich habe niergends geschrieben, das ich einen ZED- Full besitze.

Doch, hast Du.

Jörg P. R. schrieb:
> Dieter S. schrieb:
>> Zed-Full von IEA kann es laut Doku, siehe Bild.
>
> Der kann das. Ich habe ihn und habe schon Peugeot- Schlüssel damit
> Kopiert.
> Rohlinge gibt es bei Wish.

Und hier mal noch ein kleines Video zu Zed Bull und ID46 klonen.
https://www.youtube.com/watch?v=RTsyRCcotp4

Wie schon gesagt, es geht nicht ohne Auto. Dazu brauchst Du dann noch 
einen TPX-3 Transponder. Einfach auf einen China Schlüssel klonen ist 
nicht.

: Bearbeitet durch User
von Fred F. (fred08151)


Lesenswert?


von Dieter S. (ds1)


Lesenswert?

Nochmal: Sich um das Kopieren/Klonen des Transponders zu kümmern macht 
erst Sinn wenn da auch tatsächlich einer ist, auf der Platine bzw. im 
NXP Chip ist er nicht.

Also erst mal schauen ob sich im Gehäuse des Schlüssels noch irgendwo 
der eigentliche Transponder befindet.

Zum HITAG2 Transponder Kopieren/Klonen für einen Peugeot 207 von 2009 
gibt es hier einige Einblicke (bei Bedarf die Datei "Guida.pdf" 
übersetzen lassen):

https://github.com/Ptr-srix4k/HITAG2-Clone

von Fred F. (fred08151)


Angehängte Dateien:

Lesenswert?

Dieter S. schrieb:
> Nochmal: Sich um das Kopieren/Klonen des Transponders zu kümmern macht
> erst Sinn wenn da auch tatsächlich einer ist, auf der Platine bzw. im
> NXP Chip ist er nicht.
>
> Also erst mal schauen ob sich im Gehäuse des Schlüssels noch irgendwo
> der eigentliche Transponder befindet.
>

Ich glaube, ich habe das gesuchte Teil gefunden, siehe Bild.
Einen Aufdruck hat es jedoch nicht.
Also passen dann diese Chips dafür ?
https://de.aliexpress.com/item/1005010507234829.html

: Bearbeitet durch User
von Magnus M. (magnetus) Benutzerseite


Lesenswert?

Fred F. schrieb:
> Einen Aufdruck hat es jedoch nicht.

Der ist auf der anderen Seite, siehe...

Jörg schrieb:
(Anhang)

von Jörg (41089)


Lesenswert?

Fred F. schrieb:

> Ich glaube, ich habe das gesuchte Teil gefunden, siehe Bild.

Da ist er ja...

Aus welcher PLZ Region kommst Du?
Eventuell wohnst Du ja in meiner Nähe. Da würde ich Dir einen Schlüssel 
anlernen. Da kannst Du dir das Clonen sparen. Und Fräsen kann ich Ihn 
Dir auch.

: Bearbeitet durch User
von Fred F. (fred08151)


Lesenswert?

Jörg schrieb:
> Fred F. schrieb:
>
>> Ich glaube, ich habe das gesuchte Teil gefunden, siehe Bild.
>
> Da ist er ja...
>
> Aus welcher PLZ Region kommst Du?
> Eventuell wohnst Du ja in meiner Nähe. Da würde ich Dir einen Schlüssel
> anlernen. Da kannst Du dir das Clonen sparen. Und Fräsen kann ich Ihn
> Dir auch.

Das wäre ja toll.
79xxx Freiburg

von Jörg (41089)


Lesenswert?

Fred F. schrieb:
>
> Das wäre ja toll.
> 79xxx Freiburg

 Oh ha, das sind über 600km

von Fred F. (fred08151)


Lesenswert?

Wo bist du denn?
Wenn es kein all zu großer Umweg ist, würde ich vorbeifahren, wenn ich 
wieder in den Osten fahre.

von Jörg (41089)


Lesenswert?

Etwa auf halber Strecke zwischen Leipzig und Chemnitz.

von Fred F. (fred08151)


Lesenswert?

Jörg schrieb:
> Etwa auf halber Strecke zwischen Leipzig und Chemnitz.

Das würde ja passen, ich fahre:
A5->A6->A9->A72->A4

von Jörg (41089)


Lesenswert?

Da hast Du aber doch einen Umweg. Aber ich bin auch ab und zu in 
Chemnitz unterwegs. Da kann man sich ja dort treffen.

von Fred F. (fred08151)



Lesenswert?

So, die beiden neuen Schlüssel sind da.
Auf diesen Platinen ist noch ein Bauteil auf der Batterieseite.
Ist das der Transponder für die Wegfahrsperre ?

von Dieter S. (ds1)


Lesenswert?

Das ist die Spule für den Transponder, der Transponder bzw. dessen 
Implementierung in Software befindet sich im NXP Chip.

von Fred F. (fred08151)


Lesenswert?

Dieter S. schrieb:
> Das ist die Spule für den Transponder, der Transponder bzw. dessen
> Implementierung in Software befindet sich im NXP Chip.

Also muss ich jetzt nicht auf die Transponder warten, weil sie schon 
implementiert sind und könnte jetzt schon den Schlüssel klonen, wenn ich 
denn das Zed-Bull-Gerät schon hätte ?

: Bearbeitet durch User
von Dieter S. (ds1)


Lesenswert?

Fred F. schrieb:
>
> Also muss ich jetzt nicht auf die Transponder warten, weil sie schon
> implementiert sind und könnte jetzt schon den Schlüssel klonen, wenn ich
> denn das Zed-Bull-Gerät schon hätte ?

Wenn die neuen Schlüssel den selben Transponder nachbilden wie das 
Original dann sollte es funktionieren.

Der Mini Zed-Bull kann Transponder auch nur identifizieren ohne sie zu 
kopieren/klonen. Also einfach ausprobieren ob damit der selbe 
Transpondertyp beim Original und den neuen Schlüsseln identifiziert 
wird.

: Bearbeitet durch User
von Fred F. (fred08151)


Lesenswert?

Mit Proxmark3 findet er die originalen Schlüssel nicht, aber die neuen:
[+]  UID: edf1048f

[=] Hitag2 tag information

[=] ------------------------------------
[+] Config byte : 0x06 [ 00000110 ]
[+] Encoding    : Manchester
[+] Version     : Hitag2
[+] Coding in HITAG 2 operation: manchester
[+] Tag is in   : Password mode
[+] Page 6,7    : RW
[+] Page 4,5    : RW
[+] Page 3      : RW
[+] Page 1,2    : RW
[=] ------------------------------------
[=] 00 | ED F1 04 8F | ....
[=] 01 | 4D 49 4B 52 | MIKR
[=] 02 | 00 00 4F 4E | ..ON
[=] 03 | 06 AA 48 54 | ..HT
[=] 04 | 55 1C E9 62 | U..b
[=] 05 | AA E3 16 9D | ....
[=] 06 | 0A 55 FF FF | .U..
[=] 07 | FF FF FF FF | ....
[=] 08 | 00 00 00 00 | ....
[=] 09 | 00 00 00 00 | ....
[=] 10 | 00 00 00 00 | ....
[=] 11 | 00 00 00 00 | ....
[=] -------- Possible de-scramble patterns ---------
[+] Paxton id: 105542861 | 0x64a74cd

von Dieter S. (ds1)


Lesenswert?

Fred F. schrieb:
>
> Mit Proxmark3 findet er die originalen Schlüssel nicht, aber die neuen:

Das sollte auch mit dem Original funktionieren. Entscheidend ist das 
Kunststoffteil auf dem Bild "Chip.jpg" weiter oben. Dieser Transponder 
wird aber eine kleinere Spule haben und deshalb wenig empfindlich sein, 
daher mit dem Abstand/Orientierung zum Proxmark3 experimentieren.

von Fred F. (fred08151)


Lesenswert?

Kleines Update:
Mit den gelieferten Ersatzschlüsseln komme ich ein gutes Stück weiter, 
nachdem ich mir mehrmals das Video "Enhancing Hitag2 Support on 
Proxmark3" von Iceman Channel angesehen habe: 
https://www.youtube.com/watch?v=b2eDksu0Aqw
Aber ab dem Punkt beim Zeitpunkt 20:15-20:26 komme ich nicht weiter.
Bei mir kommt bei dem Befehl "lf hitag dump --nrar ..." immer:
"Cannot find a valid encrypted command!"
Jetzt versuche ich mich gerade am hitag2crack/crack3

Aber immerhin findet er auch den originalen Funkschlüssel, wenn man ihn 
schräg drauflegt. Der andere Ersatzschlüssel scheint keinen Transponder 
zu haben, der passt auch nicht in das Zündschloss.
Heute sollen angeblich die Transponder eintrudeln, bis dahin heizt mein 
PC mit 70° CPU-Temperatur die Bude. Mal gucken, was rauskommt.

: Bearbeitet durch User
von Fred F. (fred08151)


Lesenswert?

Nächstes Update:
crack3 hat zu lange gedauert, habe ich abgebrochen und crack5opencl 
genommen.
Deutlich schneller, aber bringt mir auch nur die Erkenntnis, dass der 
Key "4F4E4D494B52" aus der Liste der bekannten Keys ist. Aber das hilft 
mir evtl. mit dem originalen Funkschlüssel weiter, der sich nicht so 
leicht öffnen lassen will.

: Bearbeitet durch User
von Fred F. (fred08151)


Angehängte Dateien:

Lesenswert?

Hm, der originale Schlüssel scheint "härter" zu sein.
Ich hab mal die jeweilige Ausgabe als Textdatei angehängt.

von Fred F. (fred08151)


Lesenswert?

Der originale Funkschlüssel gibt sich auch als PCF 7936 aus und die 
neuen Ersatzschlüssel als PCF 7961.
Kann das überhaupt funktionieren ?
Edit: Sollen wohl kompatibel sein.
Und die neuen Transponder können gar nicht gelesen werden.

: Bearbeitet durch User
von Matthias S. (Firma: matzetronics) (mschoeldgen)


Lesenswert?

Es wäre sicher bei einem 20 Jahre alten Auto kein grosses Risiko, den 
Transponder Würfel an das Zündschloss zu kleben - das kann man auch 
verdeckt machen. So brauchst du nur die Funkschlüssel und nicht noch die 
Transponder für die WFS.

von Fred F. (fred08151)


Lesenswert?

Jetzt muss ich bis morgen warten, dann darf ich den ZED-Bull in der 
Post-Filiale abholen. Dann probiere ich mal ob das klappt:
https://www.youtube.com/watch?v=RTsyRCcotp4

von Fred F. (fred08151)


Lesenswert?

Kurzes Update:
Gerät ist da, erkennt die Schlüssel. Wie erwartet kann er sie nicht 
klonen.
Das Einrichten der Software bzw. Treiber ist eine Katastrophe, mit 
Virtualbox ist da wohl nichts zu machen. Zum Glück habe ich noch ein 
altes Yogabook mit Win10.
Dort habe ich es nach etlichen Stunden tatsächlich geschafft, mit der 
v508 eine Kommunikation zwischen den Geräten herzustellen. Jetzt muss 
ich noch ein Kabel für die mobile Stromversorgung basteln, dann geht es 
an das Auto. Wenn der Nachbar mir sein WLAN zur Verfügung stellt wird 
sich zeigen, ob einer der beiden Server wie im Video funktioniert.

: Bearbeitet durch User
von Fred F. (fred08151)


Lesenswert?

Wohl das letzte Update:
Es ist wohl nicht möglich, den Schlüssel zu klonen.
Nicht mit dem Zed-Bull und nicht mit dem Proxmark3.
Die Anleitung funktioniert ab dem Punkt "Write" nicht mehr.
Es kommt kein Fenster, in dem man "TK-60" oder "TPX-3" oder einen Server 
auswählen könnte.
Somit bleibt bisher nur die Erkenntnis:
Alle sind 46 Phillips Crypto2

Mode: Lock
Nicht-Funkschlüssel PCF7936
UID 413EE319
sowie
Funkschlüssel PCF7936
UID F7318712

Mode: Password + Manchester
neuer Funkschlüssel 1 PCF7961
UID EDF1048F

neuer Funkschlüssel 2 PCF7961
UID 868B158F

Key:
4F4E4D494B52
Passwort:
4D494B52

Rest verschlüsselt und es gibt keine Anleitung, wie man das knacken 
könnte.
Alles nur Werbevideos, um Sachen zu kaufen, die dann nicht 
funktionieren.

von Dieter S. (ds1)


Lesenswert?

Fred F. schrieb:
>
> Es kommt kein Fenster, in dem man "TK-60" oder "TPX-3" oder einen Server
> auswählen könnte.

Hast Du erwartet dass IEA nichts dagegen tun wird dass die Zed Bull 
Klone ihren Serverdienst verwenden können? Bei dem von Dir genannten 
Preis von EUR 40 wird es kaum ein Original sein.

> Rest verschlüsselt und es gibt keine Anleitung, wie man das knacken
> könnte.

Hier wurde bereits eine Anleitung genannt:

Beitrag "Re: Funkschlüssel Peugeot Partner I"

Und das alles mit relativ günstiger Hardware und Software von der es den 
Source Code gibt.

von Fred F. (fred08151)


Lesenswert?

Hab das Guida.pdf mal übersetzen lassen. Daraus:

Wichtig:
- Bei älteren Peugeot-Schlüsseln ist oft nur der mechanische Teil 
kopierbar.
- Der elektronische Teil (Chip, Fernbedienung) ist meist durch 
Read-Only-Page 0 geschützt und kann nicht vollständig dupliziert werden.
- Für vollständiges Klonen inklusive Fernbedienung braucht man spezielle 
Chips (z.B. VVDI Super Chip).

**VVDI Super Chip**
Der VVDI Super Chip kann mit der AESHitager-Software programmiert 
werden, um eine 1:1-Kopie zu erstellen.
Er ist kompatibel mit verschiedenen Transponder-IDs 
(PCF7935/6/7/8/9/46).

Heißt das, dass ich die falschen Transponder habe ?

von Dieter S. (ds1)


Lesenswert?

Fred F. schrieb:
>
> Heißt das, dass ich die falschen Transponder habe ?

Es gibt unterschiedliche Transponder im Bereich des Schlüsselkopierens:

- original Transponder unterschiedlicher Typen, man braucht den 
passenden Typ für eine Kopie

- Spezialtranponder (z.B. VVDI Super Chip) die man für unterschiedliche 
Typen programmieren kann, man muss also nicht mehr so viel 
unterschiedliche Varianten auf Lager haben

- Spezialtranponder (z.B. TPX3) mit besonderen Features, der TPX3 kann 
z.B. die für das Ermitteln des HITAG Keys erforderlichen 
Challenge-Response Daten aufzeichnen

Hast Du denn die Challenge-Response Daten für den Originalschlüssel? 
Wenn nicht siehe die Datei "Guida.pdf", dort wird auch beschrieben wie 
man ein Tool zum Mitschneiden selber bauen kann.

Der Hitager (das Tool mit Source Code zum Transponder Kopieren) kann mit 
den original Transpondern und dem VVDI Super Chip umgehen, aber nicht 
mit dem TPX3. Deswegen braucht man ein Tool zum Mitschneiden der 
Transponderdaten, sonst könnte man auch einen TPX3 dafür verwenden.

: Bearbeitet durch User
von Fred F. (fred08151)


Lesenswert?

Ich habe einen Proxmark3.
Kann ich damit die Challenge-Response sniffen ?
Eigentlich müsste hier auch irgendwo noch ein Atmega328p rumliegen, den 
finde ich aber gerade nicht. Könnte man auch einen ESP32 dafür nehmen ?

von Dieter S. (ds1)


Lesenswert?

Fred F. schrieb:
> Ich habe einen Proxmark3.
> Kann ich damit die Challenge-Response sniffen ?

Das sollte funktionieren, scheint aber etwas fummelig zu sein und hängt 
wohl auch davon ab welche Version der Proxmark Software man verwendet.

von Fred F. (fred08151)


Lesenswert?

So, jetzt habe ich eine sniff.trace von der Kommunikation zwischen Auto 
und Schlüssel. Was muss ich jetzt damit anstellen ?

von Dieter S. (ds1)


Lesenswert?

Fred F. schrieb:
> So, jetzt habe ich eine sniff.trace von der Kommunikation zwischen Auto
> und Schlüssel. Was muss ich jetzt damit anstellen ?

Die für das Ermitteln des Schlüssels erforderliche Daten extrahieren. 
Wie schon bei der Doku von Proxmark steht ist das momentan noch nicht 
sehr komfortabel. Man muss sich also ein wenig damit beschäftigen, der 
Source Code und auch die Datei "Guida.pdf" sollten dabei helfen.

Man braucht für "Attack 5" (und auch "Attack 5gpu" bzw. "Attack 
5opencl") zwei {nR} {aR} Paare, also den Mitschnitt von zwei 
Startvorgängen mit dem Originalschlüssel und den daraus extrahierten 
{nR} {aR} Paaren.

von Fred F. (fred08151)


Angehängte Dateien:

Lesenswert?

Ich habe die .trace mal mit AES Hitager geöffnet, siehe Bild.
Kann man da die nR und aR erkennen ?
Leider läuft die AESHitager.exe nicht unter virtualbox, dafür startet 
sie aber mit wine. Ich habe halt keinen COM-Port, aber mit proxmark3 
müsste man ja auch schreiben können.
Die Daten noch als Text:

P0
97D80900

P1
FFFF0180

P2
E0036658

P3
0000FFFF

P4 User Data
0000FFFF
P4 Remote Data
0180E0003

P5 User Data
0180E003
P5 Remote Data
1B5C0000

P6 User Data
1A5C0000
P6 Remote Data
FFFF0180

P7 User Data
FFFF0180
P7 Remote Data
E0031B5C

: Bearbeitet durch User
von Fred F. (fred08151)


Lesenswert?

Hab mal die KI befragt, die meint, dass die Channel-Response nicht 
vollständig ist.
Z.B. die erste Zeile:
97D80900 FFFF0180 E0036658 0000FFFF 0180E003 1B5C0000 FFFF0180 E0031B5C 
0000FFFF 0180E003 1A5C0000 FFFF0180 E0036758 0000FFFF

Bedeutet, dass FFFF0180 die Antwort vom Schlüssel sein müsste, aber 
nicht ist ?
Möglicherweise ist auch das Problem, dass ich beim sniffen mehrfach die 
Zündung an- und aus gemacht habe, statt nur einmal, den trace speichern 
und erneut Zündung an- und aus, trace speichern, etc.
Ich versuche es heute noch mal neu.

: Bearbeitet durch User
von Dieter S. (ds1)


Lesenswert?

Hitager kann mit dem Trace von Proxmark nichts anfangen. Das was man im 
GUI von Hitager eintragen kann sind die Daten des Transponders, die 
haben nicht mit dem Mitschnitt der Kommunikation zu tun. "97D80900" ist 
z.B. die Timestamp (Little Endian) eines Ereignis aus dem Trace.

Wie ist der Trace aufgezeichnet worden, mit "lf hitag sniff"?

von Fred F. (fred08151)


Lesenswert?

Dieter S. schrieb:
> Wie ist der Trace aufgezeichnet worden, mit "lf hitag sniff"?

Ja.

von Dieter S. (ds1)


Lesenswert?

Ich kann in dem Trace nichts Brauchbares erkennen.

Laut dem hier

https://www.proxmark.io/www.proxmark.org/forum/viewtopic.php%3Fpid=41669.html

könnte es eventuell mit einer älteren Version funktionieren (dort ist es 
"lf hitag snoop"). Allerdings ist nicht klar ob das Ergebnis dann 
tatsächlich brauchbar ist. Man könnte sich auch mit dem Source Code von 
Proxmark auseinandersetzen und entsprechend anpassen dass es 
funktioniert.

Im Zweifelsfall den Sniffer aus der Datei "Guida.pdf" verwenden, auch 
wenn das u.U. mehr Aufwand ist.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.