Изучение уязвимостей электронных систем.
 
key programming immo tools emergency start device программаторы ключа заводилки Кодграббер штатных охранных систем, toyota, lexus, subaru.

Вернуться   Изучение уязвимостей электронных систем > Фрикинг > Охранные системы

Охранные системы Изучение протоколов кодирования охранных систем. (кодграббер, сканер, анализатор кодов.)

Ответ
 
Опции темы
Старый 30.07.2010, 00:49   #11
timofeich
случайно влез
 
Аватар для timofeich
 
Регистрация: 19.11.2009
Адрес: Сергиев Посад МО
Сообщений: 39
Поблагодарил: 3
Поблагодарили 12 раз в 6 сообщениях
timofeich стоит на развилке
Смущение это должно выглядеть красиво.....

А про пандору..... любой разработчик софта, всегда оставляет для себя маленькую дверцу "черный ход"...... ну скажем если его уволят например, на прямую то не имеет право разглошать инфу, закон есть закон, а так..... ну дескать взломали, ну что тут скажешь.... мы же живем в 21веке......
timofeich вне форума   Ответить с цитированием
Старый 30.07.2010, 01:45   #12
Zalupolog
Заблокирован
 
Аватар для Zalupolog
 
Регистрация: 13.11.2009
Сообщений: 115
Поблагодарил: 4
Поблагодарили 13 раз в 13 сообщениях
Zalupolog стоит на развилке
По умолчанию

Цитата:
Сообщение от timofeich Посмотреть сообщение
А про пандору..... любой разработчик софта, всегда оставляет для себя маленькую дверцу "черный ход"...... ну скажем если его уволят например, на прямую то не имеет право разглошать инфу, закон есть закон, а так..... ну дескать взломали, ну что тут скажешь.... мы же живем в 21веке......

1. Разработчик софта не есть разработчик алгоритма шифрования. К тому же такие вещи на доверии не строятся. Всегда можно нанять другого программиста, который проверит то, что наваял первый.
2. Весь процесс можно разбить на этапы не позволяющие в одну харю мудрить с софтиной. Использовать программиста в слепую. Да и просто посадить человека на процент от продаж. Которые в том числе зависят от надёжности системы.
3. Давно уже отработаны методы генерации ключей "за воротами" т.е. работники шарашки не имеют возможности влиять на ситуацию, тем более не знают ключей.
Zalupolog вне форума   Ответить с цитированием
Старый 30.07.2010, 02:57   #13
tviktor
начинающий фрикер
 
Аватар для tviktor
 
Регистрация: 28.03.2006
Сообщений: 536
Поблагодарил: 0
Поблагодарили 30 раз в 25 сообщениях
tviktor стоит на развилке
По умолчанию

Что-то досих пор в келоке дыру найти немогут, ее там просто нет, а про пандору тоже могу сказать не делали программисты дыр.
h2 молодец что я могу сказать, скорей всего алгоритм взят с какой нибуть доки это чисто комерция, вот еслиб самостоятельно взломалбы это гениальпость.


все гениальное просто
tviktor вне форума   Ответить с цитированием
Старый 30.07.2010, 03:59   #14
h2
Admin
 
Аватар для h2
 
Регистрация: 01.02.2006
Адрес: Phreaker.US
Сообщений: 1,694
Поблагодарил: 58
Поблагодарили 582 раз в 139 сообщениях
h2 скоро станет знаменитым(-ой)
По умолчанию

Цитата:
Сообщение от tviktor Посмотреть сообщение
скорей всего алгоритм взят с какой нибуть доки

алгоритм выдран из прошивок блока и пульта путём дизассемблирования.
h2 вне форума   Ответить с цитированием
Старый 30.07.2010, 07:19   #15
Zalupolog
Заблокирован
 
Аватар для Zalupolog
 
Регистрация: 13.11.2009
Сообщений: 115
Поблагодарил: 4
Поблагодарили 13 раз в 13 сообщениях
Zalupolog стоит на развилке
По умолчанию

Цитата:
Сообщение от h2 Посмотреть сообщение
алгоритм выдран из прошивок блока и пульта путём дизассемблирования

Защиту от чтения там не практикуют?!
Zalupolog вне форума   Ответить с цитированием
Старый 30.07.2010, 07:52   #16
stereos
участник
 
Регистрация: 03.03.2006
Адрес: Приморье
Сообщений: 317
Поблагодарил: 56
Поблагодарили 27 раз в 20 сообщениях
stereos стоит на развилке
По умолчанию

Цитата:
Сообщение от Zalupolog Посмотреть сообщение
Защиту от чтения там не практикуют?!

а что мешает вскрыть проц ???
stereos вне форума   Ответить с цитированием
Старый 30.07.2010, 10:36   #17
tviktor
начинающий фрикер
 
Аватар для tviktor
 
Регистрация: 28.03.2006
Сообщений: 536
Поблагодарил: 0
Поблагодарили 30 раз в 25 сообщениях
tviktor стоит на развилке
По умолчанию

Цитата:
Сообщение от h2 Посмотреть сообщение
алгоритм выдран из прошивок блока и пульта путём дизассемблирования.

Круто. Но достачно поменять ключ шифрования и следующая партия(модельный ряд) уже сканировать не будет.


все гениальное просто
tviktor вне форума   Ответить с цитированием
Старый 30.07.2010, 11:28   #18
-=SY=-
гость
 
Аватар для -=SY=-
 
Регистрация: 13.05.2009
Адрес: На вокзаале
Сообщений: 230
Поблагодарил: 2
Поблагодарили 62 раз в 31 сообщениях
-=SY=- стоит на развилке
По умолчанию

Цитата:
Сообщение от tviktor Посмотреть сообщение
Круто. Но достачно поменять ключ шифрования и следующая партия(модельный ряд) уже сканировать не будет.

Ну дык так и делают... чтобы обеспечить гемор взломщикам - алгоритм + разные ключи = жопа в плане подбора декриптора.
Гипотетически, зная алгоритм на 100%, ключи можно и подобрать банальным перебором (долго, но можно).... но в первую очередь нужно знать алго, что есть самое сложное...
-=SY=- вне форума   Ответить с цитированием
Старый 30.07.2010, 13:45   #19
h2
Admin
 
Аватар для h2
 
Регистрация: 01.02.2006
Адрес: Phreaker.US
Сообщений: 1,694
Поблагодарил: 58
Поблагодарили 582 раз в 139 сообщениях
h2 скоро станет знаменитым(-ой)
По умолчанию

Цитата:
Сообщение от Zalupolog Посмотреть сообщение
Защиту от чтения там не практикуют?!

практикуют.


Цитата:
Сообщение от tviktor Посмотреть сообщение
Но достачно поменять ключ шифрования и следующая партия(модельный ряд) уже сканировать не будет.

тоже верно.
h2 вне форума   Ответить с цитированием
Старый 30.07.2010, 18:49   #20
freak
участник
 
Аватар для freak
 
Регистрация: 03.12.2008
Сообщений: 395
Поблагодарил: 18
Поблагодарили 50 раз в 38 сообщениях
freak стоит на развилке
По умолчанию

Цитата:
Сообщение от stereos Посмотреть сообщение
а что мешает вскрыть проц ???

Работы по декапсуляции чипа и чтении прошивки стОят для разных кристаллов разную сумму $. ам тоже не дураки сидят, металлические защитные экраны ставят над лок-битами итп...
Естественно есть кристаллы, за чтение которых на данный момент никто не берется.

Насчет "неломаемых" сиг- если производители применяют разные ключи шифрования в разных блоках, то спиливать кристалл без толку.
Точнее мы получим клон конкретного брелка (блока), но не всех устройств.
Такая система может быть уязвима лишь в момент обучения - когда передается информация, которую можно перехватить и используя алгоритм из декапсулированного чипа - клонировать брелок.

бОольшая защита может быть лишь у сиг, в которые нельзя прописать доп.брелки: т.е. уникальный мануфактурник зашит производителем в комплект сиги и брелков, чтоб у пользователя не было возможности прописывать новые брелки и данные о шифровании не гуляли в эфире.
freak вне форума   Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Взлом охранных систем микроволновым излучением! NLP Охранные системы 54 15.11.2014 11:19
Частота на охранных сигнализациях красаучик Флейм 8 24.01.2013 05:37
чистота передатчиков охранных систем ? durik Видеонаблюдение, системы контроля доступа 4 21.02.2011 23:06
Взлом алгоритма кодирования билетов со штрихкодом exchange Всё по теме электронного взлома 3 28.10.2009 14:54
Зарядка USB устройств от сети Jenek Новички 13 24.04.2008 10:47


Текущее время: 03:42. Часовой пояс GMT +4.


Перевод: zCarot