Krt (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
(mirror pdf) |
||
(Eine dazwischenliegende Version von einem anderen Benutzer wird nicht angezeigt) | |||
Zeile 17: | Zeile 17: | ||
Angriff gezeigt: http://l3.ms/priv/video.mp4 | Angriff gezeigt: http://l3.ms/priv/video.mp4 | ||
</pre> | </pre> | ||
== Links == | |||
* Folien: http://l3.ms/priv/hitag2-vortrag-sebastian-lehmann.pdf ([[Media:hitag2-vortrag-sebastian-lehmann.pdf|Mirror]]) | |||
* Paper: https://www.usenix.org/system/files/conference/usenixsecurity12/sec12-final95.pdf | |||
[[Kategorie:Vorträge]] | [[Kategorie:Vorträge]] |
Aktuelle Version vom 17. Februar 2014, 20:36 Uhr
Im ersten Vortrag befasse ich mich mit der elektronischen Wegfahrsperre Hitag2, welche in sehr vielen (auch modernen) Fahrzeugen verbaut ist, so auch die neuen BMWs, VWs, sogar im Porsche Cayenne und Audi A8. Das System wurde schon vor einiger Zeit Reverse Engineered und anschließend Kryptoanalysen durchgeführt, die aber zu keinem praktikablen Angriff getaugt haben. Vor ca. 1 Jahr wurde dann schließlich ein solcher Angriff öffentlich bekanntgegeben, welchen ich mit euch besprechen werde (er ist nicht so schwer zu verstehen, auch ohne Grundlagenwissen). Durch ihn lassen sich Schlüssel in 6 Minuten knacken und emulieren, sodass die Wegfahrsperre umgangen werden kann. Welche Designschwächen sind vorhanden, wie hätte man sie vermieden und wie schützt sich Otto Normalverbraucher? Erst kürzlich (Januar) wurde im WDR ein Bericht über genau diesen Angriff gezeigt: http://l3.ms/priv/video.mp4