key programming immo tools emergency start device программаторы ключа заводилки Кодграббер штатных охранных систем, toyota, lexus, subaru.

Расчитать МАНУФАКТУРНИК

#1
Прога Keetol. из демокит кейлога программирует брелоки. Притом на практически любой HС-ки можно переписать секретный ключ!(EEPROM) По идеии можно изготовить клиенту любой брелок, который нравится! Вытянуть Picprog ом ключ не представляется с налета возможным, хотя надо пробовать другие методы, может защита откажет!
Прога генерит ключ из серийника и мануфактурника используя алгоритм кейлог. А вот обратного процесса нет!
Если брутить секретный ключ, и при совпадении обратно расчитать !мануфактурник!, скорость расчетов увеличится!!!
Другой вариант, добывать ключ из HC-ки, технологию надо освоить всего один раз!

The observer добавил 28.03.2007 в 11:32
"""Алгоритм:
Покупаем Сигу с брелком (новую в магазине), но только чтоб в базовом блоке была EEPROM.Тщательно записываем название и маркировку (можно год, тип и вид брелока).
Подключаем сигу к 12вольтам и нажимаем пару раз брелок. Считываем программатором EEPROM, получаем ключ дешифрования К (64bit). Сканируем посылку брелока, получаем Sn (28bit).
Из К получаем К1 (первые 32бита К) и К2 (вторые 32 бита). Из Sn+200000000h получаем К1', из Sn+60000000h получаем К2'.
Зная входные данные (К1' и К2') и выходные данные (К1 и К2) с помощью алгоритма KEELOQ находим мануфактурный код МК (64 бит) путем подбора.
Правильно ли?
Алгоритм самого перебора бывает разный.Какие варианты?
PaKor"""
Вот товарищ в правильном направлении двигается! только в EEPROM внешнем хранятся настройки


"""брутить нужно не 64 бит,а 56 ...начинать с конча.
немногим меньше ,но всёже.
надо серваков наорендовать,дома нереально....
PaKor"""

"""есть метода обрезать брут до 56 бит. вроди рабочая но это всёравно очень дохуя.
h2"""
---Что за метод???
 
Последнее редактирование:
#3
мне тоже интересена эта метода. проясвяти пожалуйста.

Тобишь что бы добыть ключ из мануфактурника, нада два раза прогнать серийник через алгоритм кейлог, это 528+528 сдвижек регистра!
А вот потос ключ прогоняется с хопингом и часть декриптованного хопинга должна совпасть с тем же серийником -------- значит ключик НАШ!
Проше подбирать ключи и потом считать мануфактурник, НО можно ли вывернуть алгоритм кейлог? Вот ссылочка, тема обсуждалась

Please Login or Register to view hidden text.

 
#4
Мы расчитывали с челом: если брутить тока мануфак то на компе средней производительности уйдёт неделя или 2. Но есть ещё счетчик, который тоже неизвестен. А если брутить их вместе - это уже нереальное время. Вывод: надо искать дыру в алгоритме. Тот чел с которым мы работаем очень рубит в криптографии он уже предположительно обнаружил несколько дыр. По мере продвижения будем потихоньку освещать работы. Ещё скажу сразу он исследовал функцию и с уверенностью заявил, что 0 счётчика обнаружить невозможно. И некто вам негарантирует, что купленная в магазине сигналка будет с 0 - м щётчиком.
 
#5
The observer, скинь прогу и схему програматора брелков. Помоему здесь у всех общая цель. А нам эта схема сильно поможет.
 
#7
Кеетол программировать может через демокит! Мм програмили через Пикпрог, он поддерживает

The observer добавил 30.03.2007 в 08:57
Мы расчитывали с челом: если брутить тока мануфак то на компе средней производительности уйдёт неделя или 2. Но есть ещё счетчик, который тоже неизвестен. А если брутить их вместе - это уже нереальное время. Вывод: надо искать дыру в алгоритме. Тот чел с которым мы работаем очень рубит в криптографии он уже предположительно обнаружил несколько дыр. По мере продвижения будем потихоньку освещать работы. Ещё скажу сразу он исследовал функцию и с уверенностью заявил, что 0 счётчика обнаружить невозможно. И некто вам негарантирует, что купленная в магазине сигналка будет с 0 - м щётчиком.
Мы вобще счетчик в расчет не собирались брать, а на брут ключа уйдет не один месяц
 
Последнее редактирование:
#8
Тот чел с которым мы работаем очень рубит в криптографии он уже предположительно обнаружил несколько дыр.
Подкинь идею специалисту по поводу вывернуть алгоритм кейлог! Если это удастся, то по ключу мануфактурник расчитать можно будет на калькуляторе!
 
#12
Терзают смутные сомнения! Хватит ли для сравнения в декриптованном хопинге 12 бит из серийного номера, или таких совпадений будет множество? Кто бъется с проблемой, отзовитесь!

The observer добавил 04.04.2007 в 20:35
Сообщил уже. Скоро будет обратный алгоритм.
И.... Спец проанализировал? Есть решение как изменить алгоритм?
 
Последнее редактирование:
#13
Терзают смутные сомнения! Хватит ли для сравнения в декриптованном хопинге 12 бит из серийного номера, или таких совпадений будет множество? Кто бъется с проблемой, отзовитесь!
с проблемой небьюсь ,но в свободное время пытаюсь решать...

unsigned long KL_Coder(unsigned long csr, long64_ kr)
{
register int i;
register unsigned long b,hi,lo;
hi=kr.hi;
lo=kr.lo;
for(i=0;i<KStep;i++){
b=((csr&0x00000001)^((csr&0x00010000)==0?0:1)^((lo&KR_Cod)==0?0:1)^NLF(csr,0,5,6,11,8))==0?0:0x80000000;//|csr>>1;
csr>>=1;csr|=b;
b=((lo&1)==0?0:0x80000000);
lo>>=1;lo|=((hi&1)==0?0:0x80000000);
hi>>=1;hi|=b;
};
return csr;
}
 
#14
Из декриптованного хопинга восстанавливается ключ, но неполучается восстановить мануфактурник из ключа.
Придется полный брут делать. печально.

The observer добавил 05.04.2007 в 20:14
Терзают смутные сомнения! Хватит ли для сравнения в декриптованном хопинге 12 бит из серийного номера, или таких совпадений будет множество?

Сравнивая серийник и код кнопки в открытой и закрытой части, совпадение должно быть единичным!
 
Последнее редактирование:
#15
To bot44

Алгоритм действительно обращаем, но только декрипт. Получить одратно мануфактурник из ключа с помощью 2х декриптов не получается, или я зациклился?
 
#16
В нете появилось много инфы про атаки на кейлог.
Потихоньку перевожу.
Полный брут не реален, надо скостить несколько бит.
Атаки насколько я понял позволяют догадывать часть ключа.

To bot44 --- писал что Твой спец сможет извернуть алгоритм для получения мануфактурника из ключа !!!
 
#17
да, доков полно, криптофорум 2007 открыл много интересного, но готовых вариантов естественно нет и быть не может. двум типо математикам давал мазу на процент до килобакса с девайса если алгоритм мне развернут, молчат гады. если с переводом поможешь буду сильно благодарен.
 
#18
Все атаки основанны на сокращении кругов кодирования, сравнения пар и догадках части ключа.
Переводил промтом с мат. словарем, вполне сносно!
 
#19
Вот такая беда!

Делаю по мокрочиповскому алгоритму Decrypt -- C Key 5eed0094bc4c6b7f и Enc 63a8c8b9 декрипт, четко получаю Dec 200001cf - как положенно!
А вот Энкрипт не написать!!!
В документах криптоконференции и то с ошибками нарисованно! Не пойму который правильный!

Во вложении алгоритм , один или оба с ошибкой!
Как правильно????
 

Вложения

#20
Люди. Подскажите плиз. Выше есть пост с функцией
KL_Coder(unsigned long csr, long64_ kr)
Так вот нашел обе функции и декрип и енкрипт.
Но непонятно что за значения CSR и KR ?
Если брать с потолка но одинаковые, то функции работают корректно.
Т.е. шифруют и дешифруют правильно...
Но что туда реально надо ставить непонятно...