Matematikere knækker kode for digitale bil-låse
Én time. Længere tid behøver man ikke, hvis man skal tiltuske sig adgang og sætte sig bag rattet i anden persons Jaguar.
For ligesom øserne fra Honda, Volvo, Ford, Toyota, General Motors og Mercedes Benz bliver den bil aflåst via Keeloq, og det er et særdeles usikkert fjernstyret nøglesystem, påstår israelske og belgiske forskere.
KeeLoq, der er udviklet af Microchip Technology, anvender ellers en unik talkombination ud af flere milliarder af muligheder. Netop derfor anses systemet som værende sikkert. Det er langt fra tilfældet, fastslog forskerne Eli Biham, Orr Dunkelman, Sebastiaan Indesteege, Nathan Keller og Bart Preneel fra israelske Technion, Hebrew Universitet og Universitetet i Leuven på en netop overstået konference om kryptologi afholdt i Californien.
Beskyttede oplysninger om Keeloq blev sidste år lagt ud på et russisk hackersite. Det er oplysningerne herfra, som forskerne har brugt til at undersøge Keeloq for huller, skriver tidsskriftet Wired.
Vil forelægge resultater
Med de oplysninger tog det blot fire dage for forskerne at hitte ud, hvordan de kunne snige en trojansk hest ind i en af de elektroniske, trådløse nøgler. Det sker ved at sende 65.000 elektriske signaler mod nøglen.
Forskerne indsamler herefter signalerne, hvilket tager omkring en time, for dernæst at analysere modtagelsen af signalerne med software designet til at dechifrere hver enkelt nøgles unikke kode.
Dechifreringen tager omkring en dag, men når den tjans er overstået, kender man ifølge Orr Dunkelman også 36 bits ud af 64 bits. De resterende bits er ifølge forskerne ens for alle nøgler.
Med de rådata i hånden hævder forskerne, at de kan gå ind på en parkeringsplads og nærmest i løbet af ingen tid finde den unikke talkombination på et låsesystem styret af Keeloq. Det kan ske trådløst ved at aflure kommunikationen, når en bilejer trykker på sin nøgle og eletronisk låser eller åbner dørene. Når den unikke kode er opsnappet, kan den i løbet af få sekunder overføres til en chip i et fjernstyret apparat.
Ifølge Wired kontaktede Orr Dunkelmann og hans kolleger i sidste uge Microchip Techonolgy for at forelægge deres resultatet. De har dog ikke fået noget svar, og indtil de har hørt fra skaberne af Keeloq, vil de ikke offentliggøre deres komplette resultater og fremgangsmetode.
Dokumentation
How to Steal Cars - A practical attack on KeeLoq
Slides fra cracket af Keeloq fra kryptologi-konferencen
