Stary gadżet z PRL-u wraca do łask. Chroni przed nową metodą złodziei

Pewien niepozorny przedmiot z czasów PRL-u zyskał dziś niespodziewaną wartość. Wszystko przez nowy sposób działania złodziei, który sprawił, że popyt na ten gadżet gwałtownie wzrósł.


#wiadomoscipolska #motoryzacja #zabezpieczenia


Kupić bezkluczykowe auto, żeby później zakładać mechaniczną blokadę na kluczyk. xD


W samochodach ze stacyjką mechaniczna blokada kierownicy jest wbudowana.

Autokult

Komentarze (16)

@cebulaZrosolu no dlatego chciałbym poznać autora tego artykułu i pogawożyć z nim, na jakimś coctail barze, na spotkaniu prasowmym (° ͜ʖ °)

@NiebieskiSzpadelNihilizmu Tak, a o co chodzi? W końcu on też publicznie brednie wypisuje i wprowadza w błąd czytelników (° ͜ʖ °)

"[...] dochodzi do kradzieży aut z wykorzystaniem tzw. walizki [...] To sprawia, że nawet nowoczesne auta nie są w pełni bezpieczne."


Powiedziałbym, że tylko one nie są bezpieczne. Ja się czuję bezpiecznie z moim starociem. Pomijając, że nikt by go nie chciał kraść, to zapewne złodzieje, którzy pamiętają jak to kraść są już na emeryturze. Teraz potrafią tylko z walizką podejść.

Czasem się zastanawiam czy może producenci jedynie usilnie próbują auta zabezpieczyć zamiast je po prostu zabezpieczyć. Ubezpieczyciel wypłaci, klient dostanie nowy, kto zarobi? Producent?


Bo jak inaczej ocenić brak szyfrowania na szynie komunikacyjnej w którą można się po prostu wpiąć wyciągając kabelki z nadkola?

Sama walizka to zazwyczaj zwiększenie czasu odpowiedzi kluczyka może i 10 krotnie, nie da się tego wychwycić?

A gameboy? KeePass używa Argon2, śmiało hakerzy.

Odwiedzenie przeciętnej www to najpierw wymiana kluczami publicznymi RSA 2048-bitowy, a później symetryk AES256. Producenci aut, dlaczego nie?


Ale to koszty! Auta podrożeją! Proszę, przecież smartfon za 1000zł potrafi już posiadać 5 lat updatów automatycznych updatów. Zaawansowana elektronika do automotive nie może posiadać aktualizacji przynajmniej raz na rok? Przecież każde nowe auto po 2018 roku posiada eSIM / SIM zaszyte pod deską rozdzielczą (e-CALL się kłania).


Może i marudzę, jednak naprawdę nie chce mi się wierzyć że się nie da.

Zapytałem chata gpt o kradzież na gameboy:


Krok 3: Odczyt odpowiedzi i deszyfrowanie


Auto (ECU) odpowiada na zapytanie, nie rozpoznając, że komunikuje się z urządzeniem złodzieja.

„Gameboy” przechwytuje tę odpowiedź i rozpoczyna obliczanie klucza szyfrującego (tzw. brute-force lub lookup).

Dla Hitag3 złamanie klucza zajmuje od 30 sekund do 3 minut (!), ponieważ:

Brakuje blokady po błędnych próbach.

Używane są znane słabe algorytmy (statyczny klucz AES z niską entropią).


Brute force potężnym CPU z kalkulatora w 30 sekund,

Brak blokady wielu prób w 2025 roku ༼ ͡° ͜ʖ ͡° ༽

Zaloguj się aby komentować