Leuvense onderzoekers kraken codering KeeLoq autosleutel Volvo

Gestart door TTT242, 22-08-2007 01:39:44

Vorige topic - Volgende topic

0 leden en 1 gast bekijken dit topic.

TTT242

Zonet op het VRT Late Nieuws een reportage gezien. Leuvense onderzoekers van de univ zouden er in geslaagd zijn om de codering van de autosleutel te kraken. Ze moeten gewoon een uurtje in de omgeving van de sleutel zijn en dan een speciaal geschreven programma een dagje laten rekenen. In de repo lieten ze een sleutel zien van een Volvo XC90. Zo'n klapsleutel. Volgens de onderozkers maken verschillende merken gebruik van deze soort gecodeerde sleutels o.a. GM, Ford, Honda, VW en ook Volvo. Ik kan momenteel geen verdere info vinden in de pers.
V70 Classic 2.5T LPT LPI  >>> V70N T5 Lpi Black Sapphire

R o b

Ik heb het ook gezien..............heb zo'n zelfdesleutel....was wel ff schrikken!

FrankvdAa

Citaat van: TTT242 op 22-08-2007 01:39:44
...
Ze moeten gewoon een uurtje in de omgeving van de sleutel zijn
...

Ik neem aan dat je de sleutel dan ook moet gebruiken gedurende dat uur of is 'in de buurt' zijn voldoende?
'21 Volvo V90 T8 AWD R-Design, Platinum Grey, B&W, niveauregeling
'03 Honda CB600F (Hornet)
'98 Volvo S70 R, Black Stone, 18T, groene 440cc injectoren, manual swap M59, 3" Ferrita 100cpi DP, 2.5" Ferrita catback, iPD RIP-kit, iPD swaybars, Schutten custom tuning
'96 Volvo 460 1.8i Luxury Line, '92 Volvo 440 GLT 1.7i
--
Weblog    Volvo x70 R-register

Vertigo

Citaat van: FrankvdAa op 22-08-2007 11:23:56
Citaat van: TTT242 op 22-08-2007 01:39:44
...
Ze moeten gewoon een uurtje in de omgeving van de sleutel zijn
...

Ik neem aan dat je de sleutel dan ook moet gebruiken gedurende dat uur of is 'in de buurt' zijn voldoende?

In de buurt zijn is voldoende:
Citeer
Ze dienen hiertoe in de praktijk met hun apparatuur van op korte afstand gedurende een uur draadloos te kunnen communiceren met de afstandsbediening als die bijvoorbeeld op tafel ligt of zich in een jaszak bevindt. Zodra de codeersleutel gevonden is kan het antidiefstalsysteem gedeactiveerd worden en met de auto worden weggereden.
bron

Ik probeer het wetenschappelijke artikel ook nog te vinden.

pwassink

#4
Sinds wanneer zijn de sleutels ongebruikt hoogfrequent actief dan ?

Voorzover ik weet zit er geen tweerichtingverkeer in de sleutel, en dus ook geen ontvanger.
Hoe je dan op basis van een ongebruikte sleutel de code zou kunnen uitlezen is mij even onduidelijk.

Is dit niet een door een journalist verklungeld verhaal, en in wezen een brute-force attack op de ontvanger ?
Al dan niet geholpen door een paar riedels van de (handmatig geactiveerde) remote die wel detecteerbaar zouden kunnen zijn

Fouten moet je niet gaan herhalen, dat hindert evolutie 🙂

Vertigo

#5
Citaat van: pwassink op 22-08-2007 11:59:23
Sinds wanneer zijn de sleutels ongebruikt hoogfrequent actief dan ?

Voorzover ik weet zit er geen tweerichtingverkeer in de sleutel, en dus ook geen ontvanger.
Hoe je dan op basis van een ongebruikte sleutel de code zou kunnen uitlezen is mij even onduidelijk.

Is dit niet een door een journalist verklungeld verhaal, en in wezen een brute-force attack op de ontvanger ?
Al dan niet geholpen door een paar riedels van de (handmatig geactiveerde) remote die wel detecteerbaar zouden kunnen zijn

Vandaar dat ik ook op zoek ben naar het wetenschappelijke artikel.
Ik heb ook nog niets kunnen vinden over een congres over cryptologie op 21 augustus 2007 in de VS.... Wel een conferentie over cryptologie op die datum, maar in het programma kwam dit niet voor.

Het onderzoek is natuurlijk wel gedaan door KUL-onderzoekers ;)

Zal morgen op mijn werk eens informeren naar de mogelijkheden van communicatie met een sleutel (die dingen worden o.a. bij ons getest op allerlei criteria voordat de sleutel de markt op gaat)

Ludo

Citaat van: Vertigo op 22-08-2007 12:06:18
Het onderzoek is natuurlijk wel gedaan door KUL-onderzoekers ;)

met de medewerking, of in opdracht van de verzekeringssector zeker?. 
::)

FrankvdAa

Citaat van: pwassink op 22-08-2007 11:59:23
Sinds wanneer zijn de sleutels ongebruikt hoogfrequent actief dan ?

Voorzover ik weet zit er geen tweerichtingverkeer in de sleutel, en dus ook geen ontvanger.
Hoe je dan op basis van een ongebruikte sleutel de code zou kunnen uitlezen is mij even onduidelijk.

Dat is inderaad de reden dat ik ook vraag of 'in de buurt' zijn voldoende is... maargoed, we wachten dat artikel wel even af.
'21 Volvo V90 T8 AWD R-Design, Platinum Grey, B&W, niveauregeling
'03 Honda CB600F (Hornet)
'98 Volvo S70 R, Black Stone, 18T, groene 440cc injectoren, manual swap M59, 3" Ferrita 100cpi DP, 2.5" Ferrita catback, iPD RIP-kit, iPD swaybars, Schutten custom tuning
'96 Volvo 460 1.8i Luxury Line, '92 Volvo 440 GLT 1.7i
--
Weblog    Volvo x70 R-register

Ben

Het hele verhaal zoals in ZDnet gepubliceerd.

Op een congres in de Verenigde Staten hebben onderzoekers van de universiteit van Leuven aangetoond dat de meeste elektronische autosleutels te kraken zijn. Onder meer auto's van Fiat, General Motors, Honda, Toyota, Volvo en Volkswagen maken van het kwetsbare systeem gebruik.


KeeLoq, het systeem dat de Leuvense onderzoekers van Computer Security and Industrial Cryptography (Cosic) wisten te kraken, wordt al jaren beschouwd als veilig. Het is een zogeheten rolling of hopping code, die na elk gebruik verandert. 'Afluisteren' heeft dus in principe geen zin, daar de code die de sleutel verstuurt om de deuren van een auto te openen de volgende keer anders is.

Ook een zogenaamde brute force-aanval, waarbij alle mogelijke codes uitgeprobeerd worden, heeft weinig zin. Zelfs met krachtige pc's zouden de berekeningen meerdere jaren duren.

De Cosic-onderzoekers ontwikkelden samen met wetenschappers uit Israƫl een nieuwe techniek die heel wat sneller werkt. Hun aanvalsmethode vereist dat een aanvaller gedurende die tijd over een korte afstand draadloos moet communiceren met de zender in de autosleutels. Dat zou in theorie kunnen als de sleutels in een jaszak steken of op een tafel liggen. In theorie, want de onderzoekers hebben hun aanvalsmethode enkel uitgeprobeerd op een virtuele autosleutel, nog niet op een echte.

En dan nog rekenen
Maar daarmee is uw auto nog niet gestolen. De verworven data dienen om versneld de codesleutel te breken, wat op een andere locatie kan gebeuren. Hoelang het duurt om de hack te volbrengen, hangt af van hoeveel rekenkracht er tegenaan wordt gegooid.

Met 64 processorkernen (32 dualcore-computers of 16 quadcore-machines), duurt het kraken bijna 3,5 dag. Om een elektronische autosleutel in minder dan een dag te kraken, zijn circa tweehonderd processorkernen vereist, schat Cosic-medewerker Sebastiaan Indesteege.

De Leuvense onderzoekers hebben de huidige eigenaars van de KeeLoq-technologie, Microchip Technology, een week geleden ingelicht over de hack. Maar vooralsnog heeft de firma nog niet gereageerd op het nieuws. Het bedrijf kan in elk geval weinig doen om bestaande KeeLoq-sleutels beter te beveiligen, denkt Indesteege. In de toekomst kunnen ze wel overschakelen op een sterker algoritme.

Indesteege betwijfelt dat autodieven nu massaal van de aanvalsmethode gebruik zullen maken. "Daarvoor zijn klassieke manieren om een auto te stelen veel gemakkelijker", zegt de onderzoeker.

Marc O.

In de praktijk hoeven we ons hier dus voorlopig niet druk om te maken ;)
...The Nile isn't just a river in Africa...

TTT242

V70 Classic 2.5T LPT LPI  >>> V70N T5 Lpi Black Sapphire

pwassink

Fouten moet je niet gaan herhalen, dat hindert evolutie 🙂