Комментарии 113
Так что новость на самом деле позитивная что Тесла это пофиксила. У остальных это не фиксится никак, т.к. нужно физически менять оборудование и когда это все дойдет до конвеера — неизвестно. Брать сейчас машину с Keyless-Go — осознанно подвергать себя сильно повышенному риску угона.
Если я правильно понимаю принцип угона килесс машины, там просто усиление сигнала, чтобы запустить двигатель родным ключем сильно издалека, а потом уже полная переделка системы идентификации и запуска.
Сторонних сигналов — может быть. Но в Европе их крайне редко ставят. А стандартный замок современных авто, по тесту австрийского автоклуба этого года, удалось открыть у всех 25 проверенных машин разных классов.
Ретранслятор чисто аналоговый, задержек практически не вносит.
Если предположить, что «жертва» с ключем на расстоянии 1км от автомобиля, то грубый подсчет дает roundtrip delay =7мкс.
Если стоит задача отсекать передатчик, скажем, далее 10м от машины, то нужно уметь измерять временные промежутки еще точнее.
А ведь ключ — цифровой, работает на CPU с относительно небольшой частотой. Джиттер из-за тактовой частоты может вносить в задержку ответа больше, чем расстояние до ключа.
А чем это лучше моего обычного ключа с кнопкой?
Или банально разные коды на закрытие и открытие машины. Это уже освоили даже производители дешевых сигнализаций. Т.е. нужно следить за конкретной машиной, поймав сначала сигнал на открытие, и ожидая повторной постановки на охрану с уходом хозяина а/м.
Кнопку нажал на подходе, замки не разблокируются, но машина включает поиск метки ключа, как только обнаружен у одной из дверей или возле багажника, разблокировка замков/открытие багажника.
А зачем искать метку? Если уже нажимать кнопку явно, то пусть уже и двери сразу откроются. Смысл «безключевого доступа» в том, что как раз удобно не нажимать ничего вообще. Но небезопасно.
Это я могу свою 21073 бросить на парковке с открытыми замками и её никто не угонит по причине бессмысленности. А владельцы дорогих а/м хоть немного должны параноить.
А владельцы дорогих а/м хоть немного должны параноить.
Если аппаратура помещается в рюкзак, а рюкзак одет на ничем не примечательного человека, случайно оказавшемся с вами в одном лифте? На всех паранои не напасешься.
А зачем? Страховка решает, поиск и наказание угонщиков решает (в зависимотси от страны — полицией или братвой). Если в стране машина дороже ТАЗа считается дорогой, то, может, стоит сменить страну (тем или иным способом).
Я же имел в виду исключительно защиту от угона своим ходом, проблема которого была поднята в основном посте и в комментарии, на который я отвечал.
Вводная была "вскрыли машину на парковке у ТЦ". Не знаю, как у Вас, а у нас я посещал десятки ТЦ и нигде не видел на парковке ни одного охранника. Благодарные Благородные граждание потенциально могут заметить взлом и сбегать в ТЦ за охранником, но за время пробежки туда-обратно всё уже будет спи… онерено.
Среди огромной парковки на тысячи машин 50 мест, из которых половина пустует. В субботний день.
Есть сценарии, когда я предпочту отдать ключ и сказать пин. Палец оставьте мне.
Да и машину иногда дают другим, чаще чем телефон.
А вообще, когда, например, ставят сигнализацию с автозапуском, родной ключ (или метку из него) приклеивают на какие-нибудь сопли внутри рулевой колонки около катушки для считывания (кольцо вокруг замка зажигания).
Эм. У меня МКПП и это все предусмотрено «подготовкой к автозапуску».
приклеивают на какие-нибудь сопли внутри рулевой колонки около катушки для считывания (кольцо вокруг замка зажигания).
За такое установщикам надо руки отрывать. А владельцам неплохо бы понимать что им делают.
Лет 10 назад уже ставили «Модуль обхода Иммо» для автозапуска. rfid метка или ключ с меткой, но без нарезки (или спиленной нарезкой) кладется в модуль. Модуль прячется поглубже и от модуля идет провод к антенне у руля и к сигналке. При автозапуске сигналка подает команду на модуль и модуль ретранслирует считанную метку в антенну штатного Иммо.
В общем тоже не супер-панацея, но модуль обхода ещё нужно поискать, и активируется он только по команде с сигналки.
Но меня спас один раз блек баг.
У меня была Ауди А6, и однажды утром я открыл машину, сел в нее, и не обнаружил замка зажигания. Приборной панели тоже не было (она в ауди была чатью системы идентификации ключа). Но машина была на месте.
Возможно, кто-то просто спугнул угонщиков, и, будь у них больше времени, они бы справились. Но даже в этом случае, возможно, блек баг задержал их на достаточное время.
Для этого устанавливают к примеру механическую защиту.
позволяют установить PIN на контрольной панели автоЗабавно — у меня в Mondeo первого поколения (рестайлинг) была аналогичная штука — нужно было набрать пин на цифровой клавиатуре магнитолы. При этом часть цифровых кнопок снималась отдельно — так что код становилось не набрать чисто физически
Согласно данным Бюро национального страхования с 2011 по 2018 год в США было зафиксировано 115 угонов моделей Tesla, 112 из которых были возвращены. Это потрясающий результат, в особенности на фоне темпов розыска других угнанных автомобилей, когда из всех похищенных авто возвращается только 58,4%.
Угнали? — получил страховку и пошел за новым. Продажи растут.
Ну и как в том анекдоте, не надо чтобы машину нельзя было угнать, достаточно чтобы чуть сложнее.
Почему автопроизводители не используют несимметричное шифрование с открытым и приватным ключом? Или какой-нибудь ещё алгоритм для обмена ключами в небезопасной среде, diffie-hellman и прочие. Совершенно очевидное же решение.
В чистом виде нет, но есть способы с этим бороться.
Ну самый простой вариант:
- машина каждый раз генерирует достаточно длинное случайное значение, шифрует его открытым ключом брелка. Можно например спереди значения дописывать текущее время, чтобы точно никогда не повторялось
- брелок расшифровывает значение своим закрытым ключом, шифрует открытым ключом машины, передаёт обратно
- если переданный и принятый ключи совпали — машина открывается
Единственный способ что я вижу это замерять время между отправлением запроса и получением ответа, но это из области фантастики т.к. речь идет о наносекундах если не меньше (время передачи радиосигнала от одного ретранслятора на другой)
А, я думал вы про повторную передачу данных.
Ну во-первых время ответа, во-вторых брелок не должен начинать обмен, пока на нём не нажата кнопка.
Группа из 3-4, идущая за мной, и соблюдающая расстояние (как до меня, так и до друг друга), вызовет у меня, как минимум, опасение.
Кроме того, факт ретрансляции сделает RTT больше. Если ключ активный, то он может посылать в машину сигнал, и ожидать ответ с антенн. Если задержка между отправкой сигнала и полученным ответом больше длины волны, то она просто игнорируется.
Хотя бы потому, что машина иногда бывает в подземных гаражах.
В некоторых местах (подземный гараж, окрестности Кремля) вас будут ожидать забавные спецэффекты :)
Не вижу тут фантастики. Во‐первых, если нужно, то замерить можно: вы знали, что в природе существуют 100 ГГц осциллографы? (Он, конечно, скорее всего обойдётся намного дороже машины, но это точно не фантастика. К тому же, если измерять такие задержки осциллографом, то и одного ГГц достаточно.) Во‐вторых, если что‐то нельзя измерить напрямую, то есть другие методы: нужно просто вместо одной сессии запрос‐ответ сделать длинную цепочку запрос‐ответ‐запрос‐… Джиттер от тактового генератора можно уменьшить дополнительным шагом: просто сначала с помощью надёжной, но медленной, схемы машина передаёт брелку шифроблокнот, а сама генерирует случайный набор данных. Потом в цепочке запрос‐ответ‐запрос машина использует уже сгенерированный набор данных, а брелок просто делает xor запросов с шифроблокнотом и отправляет обратно. Измеряется время всей цепочки, определяется диапазон, в котором это время должно находится, сравнивается.
Можно ещё сильнее уменьшить джиттер тактового генератора, если xor’ить и управлять передающей антенной в брелке будет FPGA. Хотя я не говорю, что FPGA тактовый сигнал не нужен, просто FPGA в такой схеме позволяет сформировать ответную посылку фактически сразу после приёма последнего байта, начав отправку немедленно. Джиттер будет влиять только задержку между приёмом и началом отправки (не более одного такта, и даже отсутствует, если есть возможность сделать триггер по концу приёма) и на длительность отправки (совершенно не важно, так как можно измерить длительность посылки и вычесть из времени всей цепочки: в конце концов, нас волнует только задержка между концом отправки со стороны автомобиля и началом приёма на стороне автомобиля).
А шифрования, даже самые хитрые, не спасают от «удочек», т.к. там мошенник ничего не расшифровывает, он просто «перемещает» брелок к машине без владельца.
В статье написано что ключ шифрования короткий. То есть там такая наверно система и есть, но ключ можно подобрать. В этом проблема.
При том что чип в ключе может иметь больший разброс времени вычисления функции.
А может быть строго детерминирован.
Подскажите что почитать про взлом challenge-response аунтефикации
Ну угнал ты эту Теслу. А дальше ничего не можешь с ней сделать без аккаунта/токена/серийника в базе. Все дорогие и крупные агрегаты подписать закрытыми ключами с подтвержденными серийниками? Это что, тезнологии 22 века? NFC-метки стоят уже дешевле спички, наверное
6 Тб за 1.6 секунды… Хочу себе такой канал связи :-) ну или хотя бы флешку такую…
А вообще тут с этими цифрами что-то явно не так.
Из-за уязвимости в системе защиты электромобилей Tesla угнать машину можно за несколько секунд