Onderzoekers zijn erin geslaagd het KeeLoq encryptie algoritme, dat onder andere voor digitale autosleutels met RFID wordt gebruikt, compleet te kraken. Naast autodeuren wordt de techniek sinds de jaren negentig ook veel toegepast in garages en andere sleutelloze-systemen. Vorig jaar lukte het onderzoekers al om de sleutels van Honda, Ford, General Motors, Mercedes Benz en Jaguar te kraken. Het probleem zit hem in het gebruikte algoritme om de sleutels te beveiligen. Na een uur spelen met de afstandsbediening voor de digitale sleutel was niet alleen de unieke sleutel gekraakt, maar ook het proces dat voor het genereren van alle andere codes wordt gebruikt. Op deze manier is het voor de onderzoekers kinderspel om de unieke code van andere auto's te achterhalen.
Duitse onderzoekers hebben nu de eerste succesvolle DPA (Differential Power Analysis) aanval op verschillende KeeLoq producten gepresenteerd. De "side-channel" aanval kijkt naar het stroomverbruik als het KeeLoq apparaat wordt gebruikt. Via deze techniek kan een aanvaller niet alleen de geheime sleutel van de afstandsbediening binnen een uur kraken, maar ook de sleutel van de fabrikant. Dit kost echter een dag.
Is de sleutel van de fabrikant bekend, dan kan er een onbeperkt aantal geldige nieuwe sleutels voor nieuwe afstandsbedieningen worden gegenereerd. Ook onderzochten de onderzoekers een nieuwe manier om de ciphertexts, die tussen de afstandsbediening en het apparaat worden uitgewisseld, te monitoren. Aan de hand van de opgevangen informatie is het voldoende om de sleutel van de afstandsbediening te achterhalen. Voor aanvallers is het mogelijk om de sleutel van een afstandsbediening op afstand te kopiëren, om daarna toegang te krijgen tot een locatie of voorwerp dat volgens het "zeer veilige" KeeLoq algoritme beschermd zou zijn.
Deze posting is gelocked. Reageren is niet meer mogelijk.