Matematikere knækker kode for digitale bil-låse

Én time. Længere tid behøver man ikke, hvis man skal tiltuske sig adgang og sætte sig bag rattet i anden persons Jaguar.

For ligesom øserne fra Honda, Volvo, Ford, Toyota, General Motors og Mercedes Benz bliver den bil aflåst via Keeloq, og det er et særdeles usikkert fjernstyret nøglesystem, påstår israelske og belgiske forskere.

KeeLoq, der er udviklet af Microchip Technology, anvender ellers en unik talkombination ud af flere milliarder af muligheder. Netop derfor anses systemet som værende sikkert. Det er langt fra tilfældet, fastslog forskerne Eli Biham, Orr Dunkelman, Sebastiaan Indesteege, Nathan Keller og Bart Preneel fra israelske Technion, Hebrew Universitet og Universitetet i Leuven på en netop overstået konference om kryptologi afholdt i Californien.

Beskyttede oplysninger om Keeloq blev sidste år lagt ud på et russisk hackersite. Det er oplysningerne herfra, som forskerne har brugt til at undersøge Keeloq for huller, skriver tidsskriftet Wired.

Vil forelægge resultater

Med de oplysninger tog det blot fire dage for forskerne at hitte ud, hvordan de kunne snige en trojansk hest ind i en af de elektroniske, trådløse nøgler. Det sker ved at sende 65.000 elektriske signaler mod nøglen.

Forskerne indsamler herefter signalerne, hvilket tager omkring en time, for dernæst at analysere modtagelsen af signalerne med software designet til at dechifrere hver enkelt nøgles unikke kode.

Dechifreringen tager omkring en dag, men når den tjans er overstået, kender man ifølge Orr Dunkelman også 36 bits ud af 64 bits. De resterende bits er ifølge forskerne ens for alle nøgler.

Med de rådata i hånden hævder forskerne, at de kan gå ind på en parkeringsplads og nærmest i løbet af ingen tid finde den unikke talkombination på et låsesystem styret af Keeloq. Det kan ske trådløst ved at aflure kommunikationen, når en bilejer trykker på sin nøgle og eletronisk låser eller åbner dørene. Når den unikke kode er opsnappet, kan den i løbet af få sekunder overføres til en chip i et fjernstyret apparat.

Ifølge Wired kontaktede Orr Dunkelmann og hans kolleger i sidste uge Microchip Techonolgy for at forelægge deres resultatet. De har dog ikke fået noget svar, og indtil de har hørt fra skaberne af Keeloq, vil de ikke offentliggøre deres komplette resultater og fremgangsmetode.

Dokumentation

How to Steal Cars - A practical attack on KeeLoq
Slides fra cracket af Keeloq fra kryptologi-konferencen

sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først

I forbindelse med ovenstående artikel forelagde jeg oplysningerne om de belgiske og israelske matematikeres fremgangsmetode hos en række af de nævnte bilproducenter. Honda var de første og hidtil eneste til at komme med et svar. Det ser således ud:

"Jeg har forhørt mig ved Honda UK, de er bekendt med disse påstande, og det er korrekt at hvis de er i besidelse af nøglen en hel dag vil de kunne bryde koden. Men dette ser Honda ikke som et problem, da der andvendes rullekoder, samt at selvom de bryder koden skal den mekaniske sikringsanordning stadig også brydes...altså ratlåsen.

Der er desuden ingen konkrete beviser på at de har kunne stjæle en bil på denne måde uden at bruge nøglen.

Mvh

Michael Lund, PR-chef, Honda Motor Europe - Denmark"

  • 0
  • 0
Bidrag med din viden – log ind og deltag i debatten