Показать сообщение отдельно
Старый 15.10.2018, 23:04   #45
Мафиози
Продвинутый
 
Аватар для Мафиози
 
Регистрация: 12.05.2018
Адрес: Ялта
Автомобиль: LADA Vesta 2016 седан
Сообщений: 684
Re: Есть CONNECT: LADA Connect будет соответствовать жестким требованиям по безопасности

Клюв, если вы верите маркетологам, и всему что пишут в Википедии, или в новостях, в разделе хайтек — это ваше право. Я поделился своими знаниями в этой области. Заметьте, что на просторах интернета очень мало информации конкретно про угоны. На ваш вопрос относительно электронного взлома конкретно машин я уже два раза ответил, читайте внимательнее. Вы под взломом, видимо, понимаете слово «хакнуть» что-либо здесь и сейчас. Открыть и увести машину, это не значит «на морозе» подойти к ней, перехватить код и тут же его использовать. Если бы вы немного знали о криптозащите, технической защите информации, знали бы программирование чуть больше университетской программы, вы бы не подвергали сомнению слово «компрометация». Я писал и про комп, что считает, и про «собирателей». Варианты подбора всяких там KeeLoq известны в узких кругах гиков — и про них я писал. А про «софт» я тоже говорил — в его основе давно заложены известные алгоритмы подбора. Установлен он, конечно, не на «лицензионный Виндовс». Да, это ненадежно. Но, те, кто этим занимается отнюдь не теоретики. И про парней в авто я писал. И про оборудование — слышали о самолетах радиоэлектронной борьбы? В основе причиндал у «тех парней» похожие технологии, но меньшего размера и с меньшим теплоотделением. И про «улей» я писал. Работа по взлому начинается там, «пчелки» носят код, «матка» кастомной сборки считает его несколько лет (в основе софта предыдущие наработки плюс постоянный слив новых кодов — это сильно облегчает работу по просчету алгоритмов), за это время набирает популярность определенная модель (вернее линейка моделей) охранной системы. После получения вариантов начинается работа «в поле» — проверка работоспособности. Так я о чем... отвечаю на вопрос про взлом — считается несколько лет не код от конкретной машины, а вся крипта производителей охраны. И когда доходит до «дела» используется: (1) просчитанная подмена самой «основы» одновременно с доступом на аппаратном уровне к «мозгу» системы (2) при помощи направленных радиоволн с перебором динамического диапазона (а его тоже надо подобрать — каждый раз при открытии/закрытии передача идёт на разной частоте) с целью получения кода диалога, (3) его обработки и «модификации» под конкретную машину, (4) «компрометации» брелка хозяина (открытия/закрытия, а для запуска необходимо обойти ещё и штатный иммобилайзер). И все это происходит ровно за 1 секунду при заранее просчитанном коде, модификаторах и дорогом оборудовании. Вам кажется сложным подбор кода, а на самом деле сложнее найти аппаратуру для «атаки» на приёмник охраны и написать прошивку которая заставит его думать, что это маленький брелок, а не целый комплекс. Забавно, но в процессе доводки страдают рядом стоящие машины вплоть до выгоревшей электроники. Поэтому испытывают часто «на своих». А ещё я специально написал, что в отличие от шпаны, джамминг не наблюдается, потому, что за весь этот взлом отвечает не только скомпрометированный брелок, но и использование скомпрометированной крипты на «открывашке» на ноутбуке. То есть, любой шифр мгновенно принимается, как брелком, так и машиной, ведь используется почти родная основа. Плюс направленное действие радиопередачи. И зря вы Клюв недооцениваете возможности радио, я недаром писал ранее про солнечный спектр — под лучи только военные разработки шифроваться пока умеют и то, очень крутые. Оставим эту тему, а то мы до НЛО дойдём.
Мафиози вне форума   Ответить с цитированием