Piratage d'un système d'alarme avec un code de dialogue. Codage conversationnel ou dynamique dans les alarmes, quel est le meilleur ? Systèmes de sécurité pour voitures avec codes de dialogue

S'abonner
Rejoignez la communauté « page-electric.ru » !
En contact avec:

DANS Dernièrement Nous entendons de plus en plus entendre que la commande envoyée par le porte-clés d'alarme peut être interceptée par un appareil spécial - ce qu'on appelle un capteur ou un scanner de code, puis la voiture peut être désarmée sans que le propriétaire ne s'en aperçoive. Comment les systèmes modernes peuvent-ils contrer cela ?

Commençons par le fait que les code grabbers sont apparus au siècle dernier, presque simultanément avec les premiers systèmes de sécurité électroniques. À cette époque, on utilisait un code fixe, ce qui était incroyablement difficile à trouver à ce niveau technologique. Mais le code immuable est facile à saisir dans la mémoire d'un récepteur radio spécial (code grabber) - il suffit de l'afficher une fois à proximité du porte-clés « natif » au moment de l'armement ou du désarmement. Et reproduisez la commande. bien sûr, déjà en l'absence du propriétaire.

En réponse, il y a eu code dynamique, qui changeait à chaque envoi selon un algorithme spécial intégré dans la mémoire du porte-clés et du système d'alarme. Par conséquent, reproduire le code une fois enregistré ne pouvait plus aider les pirates de l’air. Mais ils ne sont pas restés immobiles. Nous n'entrerons pas dans les subtilités mathématiques du décryptage, notons seulement qu'en enregistrant plusieurs commandes transmises séquentiellement à partir d'un porte-clés, il est possible de déchiffrer l'algorithme de génération de la partie « secrète » du code dynamique - il s'agit de temps.

Aujourd'hui (et pour encore longtemps), une protection complète contre le piratage électronique n'est assurée que par un code de dialogue avec des clés de cryptage individuelles. Le système, ayant reçu une commande codée dynamiquement (« mot de passe »), ne l'exécute pas immédiatement, mais envoie une demande de confirmation - un certain nombre aléatoire, également codé dynamiquement. Le porte-clés l'accepte et, à l'aide d'une clé secrète et d'un algorithme complexe, forme un « retour d'information », le recode à nouveau dynamiquement et l'envoie au système. Si le retour est correct, le système exécute la commande et le processus prend une fraction de seconde. Contrairement à un porte-clés, un code grabber entre les mains même du pirate de l'air le plus expérimenté ne connaît pas l'algorithme de modification du code, la clé de cryptage, et n'est pas en mesure de générer une réponse dans le temps imparti. Mais ces mesures ne constituent pas la limite de la protection.

Caractéristiques du code de dialogue mis en œuvre dans les alarmes et les dispositifs d'immobilisation StarLine, garantissent une protection absolue contre le piratage utilisant tous les capteurs de code connus. Chaque système utilise une clé de cryptage individuelle, transmise une seule fois lors de l'enregistrement du porte-clés dans le système. La longueur de la clé est de 128 bits, ce qui donne 3,4 * 10 38 combinaisons. Même si vous essayiez des milliards d’options par seconde, la résolution du problème prendrait plus de temps que l’existence de l’Univers. Avec les outils informatiques existants aujourd’hui, il est impossible de résoudre ce problème de front.

Lors de la génération de commentaires dans le code de dialogue, un générateur matériel de nombres aléatoires est utilisé, qui protège en outre contre le piratage du code. De plus, la transmission des paquets d'informations s'accompagne de courtes pauses et la fréquence de transmission de fonctionnement change brusquement au cours du cycle d'autorisation. Ces mesures rendent difficile à la fois l'interception et le déchiffrement de la commande, même si la sélection d'une clé individuelle est généralement impossible. Bref, la mort de Koshchei, c'est un frémissement, une aiguille dans un œuf, un œuf dans un canard, un canard dans un lièvre, un lièvre dans un coffre, un coffre sur un chêne...
La société StarLine a tellement confiance en son idée qu'elle propose officiellement à tous les spécialistes dans le domaine de la recherche sur la force cryptographique un contrat à long terme d'une valeur de 5 000 000 de roubles - qu'ils essaient de pirater !

Nous entendons souvent dire que la commande envoyée par la télécommande peut être interceptée par un appareil spécial - ce qu'on appelle le code grabber ou scanner.

Les alarmes de voiture en sont un bon exemple.

Le canal radio par lequel les données sont transmises entre l'alarme et le porte-clés présente un gros inconvénient : les ondes radio ne se propagent pas dans une direction et l'échange peut être entendu tout en étant loin du propriétaire de la voiture. De tels canaux de communication sont dits non protégés et les données transmises via eux sont cryptées.

Les données sont transmises sur un canal radio sous forme de petites séquences - des paquets. Chaque paquet peut être représenté sous la forme d'une commande, par exemple « Ouvrez le verrou » ou d'une réponse à une commande, par exemple « Le verrou est ouvert ».

Les toutes premières alarmes avec canal radio avaient un code statique - chaque commande avait son propre paquet de commandes. Le format de l'emballage a été choisi par l'utilisateur (ou l'installateur) lui-même, en commutant les curseurs à l'intérieur du porte-clés ou en soudant des cavaliers.

Comme il y avait peu d'options de code, vous pouviez parfois utiliser votre porte-clés pour ouvrir la voiture de quelqu'un d'autre avec le même système d'alarme - les formats de colis étaient les mêmes. Bien entendu, un tel codage n'offrait aucune protection - il suffisait d'écouter une fois le paquet correspondant à la commande "Désarmer", puis de le répéter simplement pour accéder à la voiture.

C'est probablement à cette époque qu'apparaissent les premiers code grabbers, des dispositifs techniques conçus pour intercepter, décoder et répéter le code. Le but ultime d'un attaquant qui utilise un code grabber est de désarmer la voiture qui attire son attention, puis de la voler de l'intérieur ou de la voler.

Même pour les tout premiers capteurs de code, le code statique ne posait aucun problème, si bien que tous les fabricants d'alarmes sont rapidement passés à codage dynamique.

Le code dynamique diffère du code statique en ce sens que chaque fois que vous cliquez sur le bouton, le format du paquet change.

Le package change selon une certaine loi, qui n'est connue que du système d'alarme et du porte-clés qui y est programmé. Cela signifie qu'il est impossible de simplement répéter un paquet enregistré : la signalisation élimine les anciens paquets.

Figure 1. Code dynamique

Au début, il semblait que cela suffirait et que le problème des codegabbers avait été résolu - mais ce n'était pas le cas ! Le codage dynamique n’est pas non plus à la hauteur des nouveaux capteurs de code.

L'algorithme de codage dynamique le plus connu est Keeloq.

Des rumeurs de piratage de Keeloq circulent depuis longtemps sur Internet, mais ce n'est pas vrai. D'un point de vue analytique, l'algorithme Keeloq n'a pas encore été piraté - ses implémentations infructueuses ont été piratées. Par exemple, de nombreux constructeurs automobiles « pèchent » en utilisant la même clé pour tous les systèmes, ce qui leur permet de créer des capteurs de code dits « fabriqués ».

Le codage dynamique est craqué de plusieurs manières.

La première méthode : analytique. Cette méthode est basée sur des « trous » que les développeurs du système ont laissés accidentellement ou délibérément dans l’algorithme. L'exemple est donné ci-dessus : les systèmes de sécurité standard de certaines voitures ont les mêmes clés.

La deuxième méthode : le remplacement du code, une méthode qui à une époque provoquait beaucoup de bruit et obligeait les fabricants d'alarmes à distribuer les commandes d'armement et de désarmement aux différents boutons des télécommandes. Lors de l'utilisation de cette méthode, le capteur de code enregistre plusieurs messages du porte-clés de l'utilisateur, puis utilise l'un d'entre eux pour désarmer la voiture.

De nombreux fabricants systèmes automobiles les gardes ont développé leurs propres codes dynamiques, introduisant diverses améliorations. Certains d'entre eux ne sont toujours pas ouverts et semblent pouvoir être utilisés dans les systèmes de sécurité. Cependant, il faut comprendre qu’aucun code dynamique ne garantit une protection contre le piratage.

Considéré comme le plus résistant aux crypto-monnaies et le plus fiable codage conversationnel, qui nécessite un canal de communication bidirectionnel, c'est-à-dire la présence d'un récepteur et d'un émetteur, à la fois dans le module principal et dans le porte-clés.

Il est pratique d'expliquer l'algorithme de codage des dialogues à l'aide d'une famille : mari et femme.

Imaginez que le « mari » est dans la maison et ne veut laisser entrer personne sauf la « femme ». Il n’y a pas de judas dans la porte et il n’y a pas de fenêtres dans la maison. Après que le « mari » ait entendu frapper à la porte, il doit déterminer si « le sien » est vraiment derrière la porte, c'est-à-dire "épouse". La plupart La meilleure façon- c'est poser une question, la réponse correcte à laquelle seule la « femme » peut donner. Si la personne derrière la porte répond correctement, n'hésitez pas à ouvrir la porte : elle est « à vous ».

Une alarme avec un code de dialogue fonctionne exactement de la même manière :

1. Lorsque vous appuyez sur le bouton, la télécommande envoie un paquet avec une demande d'autorisation (« frappe à la porte »).

2. Le module principal, après avoir reçu ce paquet, propose une « énigme » à laquelle il ne peut y avoir qu'une seule réponse. L'« énigme » est transmise au porte-clés via un canal radio.

3. Le porte-clés, ayant résolu « l’énigme », répond avec un paquet de confirmation.

4. Le module principal vérifie la réponse et, si elle est correcte, exécute la commande du porte-clés (« ouvre la porte »).

Figure 2. Structure du code de dialogue

Ajoutons maintenant un autre personnage « étranger » à notre histoire, qui veut vraiment entrer dans la maison de notre famille. Sous certaines conditions, un « étranger » peut surprendre une conversation entre un mari et sa femme et découvrir la réponse à l’énigme du « mari ». Par conséquent, les énigmes devraient être différentes à chaque fois.

Dans le codage conversationnel, le rôle d'une énigme est joué par un nombre aléatoire, généré à l'aide d'un algorithme spécial. Le caractère « aléatoire » de ce nombre est très élevé. Dans ce cas, la réponse à l'énigme doit arriver dans un intervalle de temps strictement imparti - en une fraction de seconde.

Imaginons que les questions posées par le « mari » soient des rendez-vous événements historiques. Que fera « l’étranger » s’il découvre cela ? Va-t-il préparer une réponse et pouvoir entrer dans la maison ?

Dans le codage de dialogue, le processus de résolution d'une « énigme » est unique pour chaque système « alarme » - « porte-clés ». Ceci est mis en œuvre à l’aide d’une clé de cryptage unique, créée lorsque le porte-clés est lié au système.

Le système, ayant reçu une commande codée dynamiquement (« mot de passe »), ne l'exécute pas immédiatement, mais envoie une demande de confirmation - un certain nombre aléatoire, également codé dynamiquement. Le porte-clés l'accepte et, à l'aide d'une clé secrète et d'un algorithme complexe, forme un « retour d'information », le recode à nouveau dynamiquement et l'envoie au système. Si le retour est correct, le système exécute la commande et le processus prend une fraction de seconde. Contrairement à un porte-clés, un code grabber entre les mains même du pirate de l'air le plus expérimenté ne connaît pas l'algorithme de modification du code, la clé de cryptage, et n'est pas en mesure de générer une réponse dans le temps imparti.


Figure 3. Vue généralisée du code de dialogue

En conséquence, aujourd'hui (et pour longtemps encore), une protection complète contre le piratage électronique n'est assurée que par un code de dialogue avec des clés de cryptage individuelles.

Savez-vous comment fonctionnent les systèmes d'identification aviation militaire? Il existe un système de demande « Amis ou ennemis », c'est-à-dire codage conversationnel. Si l’avion ne répond pas correctement à une sollicitation du sol, il est abattu !

Dans les serrures électroniques ARBat, nous utilisons le codage de dialogue - un système d'identification, comme dans un avion.

23.04.2018

Attention!

Le nouveau capteur de code Pandora déverrouille jusqu'à 95 % de tous les systèmes d'alarme économiques et standards !

Qu'est-ce qu'un code grabber et comment ça marche ?

Un code grabber est un appareil électronique spécial conçu pour pirater le système de sécurité d'une voiture.


Le déblocage de l'alarme se produit en interceptant et en remplaçant le signal transmis du porte-clés à l'unité de contrôle. De plus, la portée du capteur de code est d'environ 150 mètres.

À cela s’ajoute le fait que les code grabbers sont disponibles sous différents formats. Ils sont déguisés en porte-clés de contrôle d'alarme « natifs », Téléphones portables ou lecteurs audio, etc.

C'est pourquoi il est presque impossible d'identifier un attaquant à l'aide d'un code grabber.

Types de capteurs de code

Il existe les types suivants de capteurs de code :

  • capable d'intercepter les codes de contrôle statique (les alarmes les plus simples) ;
  • travailler sur le principe de substitution de code, lorsque le brouilleur bloque la transmission d'un signal standard ;
  • en utilisant la sélection de code algorithmique utilisée par les systèmes de protection automobile de dialogue.

Les développeurs de code grabber améliorent constamment leurs appareils en leur ajoutant de nouvelles capacités de piratage. plus systèmes de sécurité existants.

Parmi ces nouveautés, qui ne sont pas particulièrement difficiles à acquérir, se démarque le capteur de code algorithmique intégré au porte-clés Pandora.

Le code grabber "Pandora" est en vente libre !

Cet appareil est peut-être l’un des capteurs de code les plus efficaces et les plus polyvalents utilisés par les pirates de l’air.

En utilisant le capteur de code du trousseau Pandora, il est possible d'ouvrir presque n'importe quel alarme standard le plus moderne importé et production russe. De plus, les systèmes d'alarme externes de fabricants tels que Alligator, A.P.S., Sheriff, Pantera, KGB, Mongoose, Tomahawk, etc. ne peuvent y résister. Cet appareil compact peut également contrôler n'importe quel système. portails automatiques et les barrières. Liste complète tu peux voir


Le code grabber dispose de 30 emplacements mémoire, d'un mode « pilote automatique », dans lequel les modèles d'alarme qu'il intercepte sont automatiquement détectés et affichés. Il existe une fonction de « rattrapage » accéléré du code.

Pour activer le code grabber, vous devez saisir un mot de passe. Sinon, le fonctionnement d'un porte-clés standard est émulé : l'écran affiche l'heure, la charge de la batterie et le niveau du signal.

L'interception du signal est possible aux fréquences 315-434 et 868 MHz, l'appareil fonctionne dans les bandes AM-FM dans un rayon de 5 à 100 mètres de la voiture.

Lors de l'ouverture de la voiture, le signal de l'unité de base est supprimé, de sorte que le propriétaire ne se rend pas compte de l'ouverture de la serrure centrale.

Le capteur de code fonctionne avec une pile AAA et peut être connecté via USB.

Mesures de protection

Certains pensent peut-être qu'il n'y a aucune protection contre cet appareil. Mais ce n'est pas vrai. Il suffit d'équiper la voiture d'un système d'alarme avec codage de dialogue et possibilité de désactiver le canal radio standard. Ces exigences sont satisfaites par presque tous les dispositif de securité menant producteurs nationaux Pandora et StarLine.

Les pirates de l’air n’ont jamais réussi à intercepter le code de contrôle de ces alarmes.

Et vous pouvez les installer dans n'importe quel service Autostudio. Il suffit d'appeler et de prendre rendez-vous.

Lors de l'achat d'une nouvelle voiture, la plupart des propriétaires se demandent souvent quel système d'alarme est préférable d'installer, car ce n'est plus un secret pour personne que la plupart des alarmes de voiture sont analysées par des capteurs de code et qu'il n'est pas difficile pour les attaquants d'entrer dans le système. voiture sans ouverture forcée.

Récemment, les capteurs de code internes ou algorithmiques se sont répandus. Et maintenant, 90 % des systèmes d'alarme ne peuvent pas protéger la voiture car ils utilisent un porte-clés pour autoriser Code Keeloq. Pour protection fiable Le moment est venu d'utiliser la nouvelle technologie pour reconnaître la clé (fob) « la vôtre », c'est le code dit « Dialod ».

Qu'est-ce qu'un capteur de code ?

Un code grabber est un dispositif permettant d'intercepter un signal d'un système de sécurité, fonctionnant dans un rayon allant jusqu'à 150 mètres. Étant donné que l'appareil fonctionne à longue distance, cela le rend invulnérable et il est impossible de comprendre ce qu'il scanne.

Le signal du système est intercepté instantanément dès la première demande du code à partir du porte-clés, même en l'absence de la voiture elle-même. Après avoir intercepté le signal, le capteur de code peut facilement désarmer et armer l'appareil, et le blocage du démarrage du moteur est automatiquement supprimé. Le principe de fonctionnement est le même que l'algorithme d'usine du fabricant d'alarme de voiture. Au moment de l'interception du signal, le capteur de code algorithmique crée un analogue numérique du porte-clés et l'enregistre automatiquement dans la mémoire d'un processeur non volatile. Ainsi, il ouvre les alarmes sans créer d'interférences radio.

Cet appareil peut être acheté librement via Internet ; l'achat et la vente d'un tel appareil ne relèvent d'aucun article, comme le prétendent les vendeurs.

Pour ceux qui sont intéressés par des systèmes de sécurité protégés de manière fiable contre l'analyse par code grabber, nous avons compilé une liste d'alarmes modernes créées sur la base du « code de dialogue ».

Qu’est-ce que le code conversationnel ?

La technique du code de cryptage des dialogues est utilisée dans l'aviation militaire de la Fédération de Russie. Il n’est pas difficile de deviner à quel point ce modèle est efficace et efficient.

Nous vous invitons à vous familiariser avec la liste des alarmes de voiture avec un code de dialogue de protection contre l'interception du signal :

  • Boîte de dialogue de traqueur d'alarme de voiture

Tous les modèles répertoriés sont équipés d'un code de dialogue et sont protégés de manière fiable contre la numérisation appareils externes. Vous pouvez acheter et installer n'importe lequel des systèmes de sécurité sélectionnés dans notre entreprise à tout moment qui vous convient.

Commençons, comme d'habitude, par le fond ! Souvent sur les forums, vous rencontrez des phrases aussi intéressantes : « Prenez le système d'alarme XXX, tout fonctionne bien pour moi depuis un an », et d'autre part : « J'ai le même système d'alarme XXX, ils l'ont cambriolé dans le parking, j'ai sorti l'argent et le navigateur et je l'ai remis en garde. Donc quel est le problème? Et quel est le code de dialogue dont ils parlent dernières années tellement? Pourquoi les installateurs sont-ils parfois si réticents à installer et à conserver les alarmes qu'ils connaissent ? Nous avons même réservé une section séparée pour les alarmes de dialogue dans notre magasin et il semblerait que tout soit simple, les alarmes de dialogue sont actuellement les plus crypto-résistantes... mais en pratique ce n'est pas si simple, beaucoup n'y croient pas, beaucoup disent que c'est un gadget publicitaire, et certains n'ont pas du tout entendu parler des alarmes interactives ! Alors, l’idée de l’article est apparue, il (le réalisateur) a dit : allons-y, il a agité la main…

Commençons par la théorie ! Qu'est-ce qu'une alarme de dialogue de voiture ?

Une alarme de dialogue de voiture est un système d'alarme dans lequel l'armement est effectué à l'aide d'un dialogue dynamique entre le porte-clés et l'unité d'alarme principale, l'unité d'alarme donne au porte-clés un nombre aléatoire et utilise uniquement un algorithme connu pour convertir ce nombre aléatoire. et comparez la réponse, cette procédure peut être répétée à plusieurs reprises. En termes simples, comment cela fonctionne-t-il réellement ?

L'article a été rédigé par nos soins en 2011.
Dois-je choisir pour vous un système d’alarme interactif ou un système de sécurité actuel ?

Essayons d'expliquer, en commençant par une explication « sur les doigts » ! Le porte-clés émet une demande d'exécution d'une commande (par exemple, désarmer), la centrale d'alarme génère un nombre aléatoire en réponse, en fonction de la profondeur de bits de cryptage, il peut différer par le nombre de chiffres, puis transmet ce numéro au porte-clés . Nous n’allons pas pousser la taille des nombres utilisés jusqu’au fanatisme ; prenons un nombre à trois chiffres ; Par exemple, 536 (appelons ce numéro X). Et créons un algorithme simple par lequel nous convertissons ce nombre, par exemple :

(A + X*B + X 2 *C + X 3 *D)*E = Oui

A, B, C, D, E sont des nombres arbitraires uniques pour chaque signalisation. De plus, la méthode de cryptage elle-même (c'est-à-dire la forme de l'équation elle-même) peut différer pour les mêmes modèles de signalisation, appelons ces nombres inconnus et essayez de clarifier mathématiquement comment pouvez-vous trouver ces nombres ? Autrement dit, comment pouvez-vous déchiffrer le code et découvrir le numéro suivant ? Commençons par la réponse : quel numéro serait la bonne réponse pour le porte-clés ? Y sera donc la bonne réponse. Qu’avons-nous en pratique ? Au lieu de nos inconnues, prenons des nombres arbitraires ordinaires, positifs et négatifs. Par exemple,

A = 2 ; B = -17 ; C = 85 ; D = 59 ; E = -44

Nous substituons nos inconnues et obtenons :

(2 + 536*(-17) + 536^2*85 + 536^3* 59) * (-44) = -400833829176

Autrement dit, notre bonne réponse est Y = -400833829176

Après avoir intercepté une fois la demande et la réponse de la signalisation de dialogue, nous ne pourrons en aucun cas savoir quels sont ces numéros inconnus. Avoir un cas encore plus simple - un système d'équations algébriques linéaires ( bourbier), vous devrez intercepter autant de fois qu'il y a de variables inconnues dans l'équation, c'est-à-dire dans notre cas c'est 5 fois. Ajoutez à cela le fait qu'après une réponse correcte, la signalisation de dialogue peut effectuer plusieurs fois la même procédure, mais avec une forme de transformation différente. Les capteurs de code de remplacement les plus populaires actuellement fonctionnent sur le principe selon lequel une seule interception suffit : le capteur de code capture un signal, émet du bruit vers l'unité d'alarme, puis utilise le code reçu pour ouvrir la voiture.

Naturellement, nous avons légèrement simplifié la situation du codage en commençant à expliquer en termes simples comment cela fonctionne, comment fonctionne l'alarme de dialogue. En fait, la situation est beaucoup plus compliquée : il existe des fonctions dites de hachage. Une fonction de hachage est un algorithme qui obtient une certaine valeur à partir d'une chaîne de longueur arbitraire ; en fonction de la profondeur de bits du cryptage et de l'algorithme lui-même, la réponse peut contenir jusqu'à 32 chiffres et lettres. Les mots de passe sont stockés sur les forums de la même manière. Lorsque, lors de l'autorisation, ils vous envoient une lettre vous demandant de ne pas le perdre, puisque votre mot de passe ne peut pas être récupéré, cela signifie que le système de gestion du site ou du forum lui-même ne connaît pas votre mot de passe. Il ne compare pas le mot de passe, mais uniquement le résultat de la fonction de hachage du mot de passe que vous avez saisi et le même résultat stocké sur le serveur. Comment fonctionne un tel système ?

Nous prenons notre nombre aléatoire 536 et essayons de comprendre quel lien la réponse aura avec certains nombres voisins ! L'algorithme de hachage le plus populaire est MD5 :

MD5(536)=

MD5(535)=

MD5(636)=

MD5(546)=

D'accord, il y a peu de points communs dans les résultats, étant donné la similitude des chiffres d'origine. Ce n'est pas nécessairement le cas, mais le nombre aléatoire d'origine émis par le bloc de signalisation de dialogue sera chiffré de la même manière. Il a été prouvé que la procédure de décodage inverse prendrait environ 100 ans aux supercalculateurs actuels. En s'éloignant du sujet, vous vous demanderez peut-être : comment alors les comptes sont-ils piratés sur la messagerie, sur les forums et ailleurs ? Les mots de passe sont souvent piratés en devinant ; bien sûr, il est plus facile de deviner par âge, centres d’intérêt, surnom, nom de la femme en un jour ou deux que de pirater l’un des algorithmes les plus complexes. Parfois, il est encore plus facile d'utiliser les vulnérabilités du serveur pour connaître le mot de passe, mais le fait est que le mot de passe est une valeur connue, mais dans notre cas, nous devons simplement trouver un moyen d'inverser la conversion, car à chaque fois il n'y aura pas un mot de passe constant, mais un nouveau nombre aléatoire.

Qu’obtient-on en conséquence ? Même dans le cas le plus simple avec encodage par bourbier- vous devez intercepter exactement autant de fois qu'il y a d'inconnues dans l'algorithme. En pratique, dans le cas le plus simple, il vous faudra être suivi pendant des mois pour intercepter votre code des dizaines de fois, et après cela, connaître la forme du chemin de conversion (et notez que même à l'usine ils ne le savent peut-être pas, puisque elle est unique pour chaque modèle), il sera possible de pirater l'alarme de dialogue.

Compte tenu de tout ce qui précède, nous pouvons affirmer avec certitude que ceux qui prétendent que les signaux de dialogue sont une racaille, un coup publicitaire, ou qu'ils seront piratés dans un an ou deux, sont soit fallacieux, soit ne comprennent même pas de loin comment les signaux de dialogue travaux. Qu’est-ce qui fait dire ça aux gens ? Il peut y avoir plusieurs raisons :

  • intérêt financier personnel à vous vendre un système d'alarme de moindre qualité (crypto-proof), car le coût d'un système d'alarme bidirectionnel coûteux et à la mode est le même que le prix alarmes de dialogue
  • un manque banal de compréhension de l'essence du problème, de la différence entre la signalisation bidirectionnelle conventionnelle et la signalisation bidirectionnelle interactive
  • ou des raisons personnelles, lorsqu'une personne a déjà acheté un système d'alarme simple, le considère comme le meilleur et essaie de vous prouver la justesse de son choix

Bien entendu, la force cryptographique du code de dialogue dans les alarmes de voiture est également populaire parmi les fabricants d'alarmes de dialogue (les principales incluent Pandore , Systèmes magiques , Ligne d'étoiles, BLACK BUG) font des efforts importants pour promouvoir. C'est arrivé au point qu'une des sociétés bien connues spécialisées dans la production d'alarmes de dialogue a même approuvé une subvention de 1 000 000 de roubles (ou la conversion de 280 000 hryvnia en une monnaie courante) à quiconque parviendrait à déchiffrer le code d'alarme de voiture Pandora, ce qui confirme encore une fois que le code de dialogue Pour les capteurs de code, il s'agit d'un objectif inaccessible.

Retour

×
Rejoignez la communauté « page-electric.ru » !
En contact avec:
Je suis déjà abonné à la communauté « page-electric.ru »