• Nuova sezione dedicata alla guide, tutorial e altri articoli utili. Visualizza le guide e i tutorial del nostro club

generico Niro EV rubata

Da quello che so @Pisia52 abita in condominio e quindi l'ipotetico ladro avrebbe dovuto piazzarsi sul pianerottolo di casa (sempre ammesso che lui le chiavi della macchina le tenga vicino alla porta di casa) e non vicino all'ingresso della pseudo villetta come nel video svizzero....... con quindi l'aggravante che il complice vicino alla macchina avrebbe avuto dei seri problemi di ricezione segnali radio......ma sorvoliamo.....
Io continuo a pensarla diversamente.......si lo so sono malfidente......ma non credo di sbagliarmi troppo......chi ha occhi e orecchie per intendere intenda.......
Ciao Albertino, e' un piacere rileggerti. Non mi e' chiarissima l'ultima parte ma "malfidente" mi e' piaciuto moltissimo! Grande!
 
Albertino scusami ma non capito anche io l'ultima parte ! 🤔
 
Io ho capito ma è una cosa individuale, non c'è una spiegazione particolare ;)
 
Non c'e niente di particolare in questo furto nella mia zona sono sparite nel giro di un mese oltre la mia altre 3 niro hev.Non voglio teorizzare niente ma state in campana se lasciate le niro in strada almeno per gli amici laziali e campani e a seguire quelli che abitano in grandi citta' dotatevi almeno di una catena antitaglio o fate come faro io montate il block shaft,perche ste macchine elettriche vengono rubate con estrema facilita',ultima cosa assicuratele sempre furto e incendio.
 
Allora non ci capiamo. Non so se sapete come funziona il telepass: è un tipo di trasponder RFID (cioè identificazione a radiofrequenza) che normalmente se ne sta bello tranquillo attaccato al parabrezza in standby. Quando arriviamo nella corsia un sistema di sensori sente la macchina ed attiva la "boa" ovvero quell'antenna a pannello sospesa sopra la nostra testa: la frequenza è molto alta, 5,8 GHz perchè il fascio deve essere molto stretto quasi fosse un fascio di luce per non interferire con la corsia adiacente. Quando il nostro apparecchietto sente questa richiesta risponde trasmettendo il suo codice e poi se ne torna in standby.
La nostra chiave keyless funziona in un modo simile: le frequenze sono molto più basse perchè le due antenne non sono in ottica, ovvero non si vedono: una sta nella chiave ,l'altra dentro l'auto. Il trasponder dentro la nostra chiave se ne sta tranquillo in ricezione (e qui consuma pochissimo) fino a quando non riceve la richiesta della Niro che invece avviene a intervalli di tempo regolari. Ora, sulla niro non c'è problema di consumo in quanto il sistema è alimentato dalla batteria dell'auto. Nella chiave invece, come ho già detto abbiamo solo una misera CR2032 e quindi il problema c'è.
A titolo di esempio vi allego la foto di un componente usato per questo scopo, il TMS37F158, che non è neppure lo stato dell'arte. Il sistema in standby assorbe 0,7 microampere ovvero 0,7 milionesimi di ampere. C'è la possibilità a riposo di arrivare a 60 nanoampere ovvero 60 miliardesimi di ampere: ecco perchè la batteria dura tanto. La distanza massima di comunicazione è limitata a 4 pollici ovvero 10 cm. Ovviamente questa è la versione che abbiamo nella chiave e che viene usata quando pigiamo il tasto start con la chiave perchè la pila è scarica, l'alimentazione viene presa per induzione da una bobina prossima al tasto start, come succede nelle chiavette contactless dei distributori automatici. Per quello relativo alla smartkey la cosa è analoga ma la portata arriva a 1 metro circa invece di 10 cm perchè alimentato da batteria.
Quindi capite bene che o hai la chiave in mano o hai viaggiato insieme al ladro, perchè per clonare la chiave occorre essere vicinissimi ed avere del tempo, oltre alle apparecchiature. Perchè tempo? semplice: se guardate l'allegato vedete dove c'è scritto 80Bit DST80Security Authentication Coprocessor e poi 80 Bit Keylenght? Benissimo, vuol dire che dentro c'è un coprocessore che genera una chiave crittografica lunga 80 bit, ovvero può avere 1.208.925.819.614.629.174.706.176 combinazioni diverse. Voi davvero credete al tizio che si avvicina alla vostra auto e riesce in pochi secondi ad azzeccare la combinazione giusta nascosta fra quelle possibili contenute in quel numero spaventoso ?
Io no, anche perchè a questo punto converrebbe giocare al superenalotto, sarebbe più facile azzeccare la combinazione, senza commettere reati, e più redditizio sicuramente di quanto realizzabile con i pezzi smontati da un'auto rubata. Lasciate perdere quei servizi sensazionalistici, possono intercettare il segnale del telecomando apriporte, quello del trasponder nella chiave no, c'è un limite fisico insormontabile, la distanza è limitata nel miglior caso a 1 metro.
Scusate se mi sono dilungato
ottimo @still, sei sempre esaustivo... speriamo che i non tecnici abbiano capito realmente il funzionamento della chiave.... :quoto:
 
@still a proposito della sicurezza DTS80:


Ecco, in questo articolo c'è un'informazione piuttosto allarmante:
And Kia and Hyundai key fobs used 24 bits of randomness rather than the 80 bits that the DST80 offers, making their secret values easy to guess. "That's a blunder," says Garcia. "Twenty-four bits is a couple of milliseconds on a laptop."
In parole povere si dice che Kia e Hyundai utilizzano solo 24 bit per la chiave crittografica, rendendo molto semplice l'identificazione del codice. Un codice da 24 bit si trova in pochi millisecondi con un notebook.
L'articolo è di maggio 2020. Se le informazioni fossero vere, spero che Kia si sia mossa velocemente per aumentare la complessità della chiave come ha fatto Tesla passando da 40 a 80 bit. Altrimenti tocca davvero mettere il catenone come si faceva negli anni '70.
 
Allora non ci capiamo. Non so se sapete come funziona il telepass: è un tipo di trasponder RFID (cioè identificazione a radiofrequenza) che normalmente se ne sta bello tranquillo attaccato al parabrezza in standby. Quando arriviamo nella corsia un sistema di sensori sente la macchina ed attiva la "boa" ovvero quell'antenna a pannello sospesa sopra la nostra testa: la frequenza è molto alta, 5,8 GHz perchè il fascio deve essere molto stretto quasi fosse un fascio di luce per non interferire con la corsia adiacente. Quando il nostro apparecchietto sente questa richiesta risponde trasmettendo il suo codice e poi se ne torna in standby.
La nostra chiave keyless funziona in un modo simile: le frequenze sono molto più basse perchè le due antenne non sono in ottica, ovvero non si vedono: una sta nella chiave ,l'altra dentro l'auto. Il trasponder dentro la nostra chiave se ne sta tranquillo in ricezione (e qui consuma pochissimo) fino a quando non riceve la richiesta della Niro che invece avviene a intervalli di tempo regolari. Ora, sulla niro non c'è problema di consumo in quanto il sistema è alimentato dalla batteria dell'auto. Nella chiave invece, come ho già detto abbiamo solo una misera CR2032 e quindi il problema c'è.
A titolo di esempio vi allego la foto di un componente usato per questo scopo, il TMS37F158, che non è neppure lo stato dell'arte. Il sistema in standby assorbe 0,7 microampere ovvero 0,7 milionesimi di ampere. C'è la possibilità a riposo di arrivare a 60 nanoampere ovvero 60 miliardesimi di ampere: ecco perchè la batteria dura tanto. La distanza massima di comunicazione è limitata a 4 pollici ovvero 10 cm. Ovviamente questa è la versione che abbiamo nella chiave e che viene usata quando pigiamo il tasto start con la chiave perchè la pila è scarica, l'alimentazione viene presa per induzione da una bobina prossima al tasto start, come succede nelle chiavette contactless dei distributori automatici. Per quello relativo alla smartkey la cosa è analoga ma la portata arriva a 1 metro circa invece di 10 cm perchè alimentato da batteria.
Quindi capite bene che o hai la chiave in mano o hai viaggiato insieme al ladro, perchè per clonare la chiave occorre essere vicinissimi ed avere del tempo, oltre alle apparecchiature. Perchè tempo? semplice: se guardate l'allegato vedete dove c'è scritto 80Bit DST80Security Authentication Coprocessor e poi 80 Bit Keylenght? Benissimo, vuol dire che dentro c'è un coprocessore che genera una chiave crittografica lunga 80 bit, ovvero può avere 1.208.925.819.614.629.174.706.176 combinazioni diverse. Voi davvero credete al tizio che si avvicina alla vostra auto e riesce in pochi secondi ad azzeccare la combinazione giusta nascosta fra quelle possibili contenute in quel numero spaventoso ?
Io no, anche perchè a questo punto converrebbe giocare al superenalotto, sarebbe più facile azzeccare la combinazione, senza commettere reati, e più redditizio sicuramente di quanto realizzabile con i pezzi smontati da un'auto rubata. Lasciate perdere quei servizi sensazionalistici, possono intercettare il segnale del telecomando apriporte, quello del trasponder nella chiave no, c'è un limite fisico insormontabile, la distanza è limitata nel miglior caso a 1 metro.
Scusate se mi sono dilungato
Spiegazione esaustiva. Grazie! 😄
 
@ilmat A ok !grazie Ilmat mi hai un po' rasserenato ! Ho il vizio di controllarla piu volte la vettura prima di allontanarmi !
Anche la mia era chiusa come hai fatto tu se come hanno con me hanno copiato col jammer il codice addio sportage .Quando vai giro metti una bella catena o fai montare il blockshaft.
 
  • Mi piace
Reazioni: Pio
Grazie Pisia lo farò !!
 
Colgo l'occasione per confrontarmi con voi sul tema Blockshaft. Dovendo bucare la canna dello sterzo ci sono le condizioni per invalidare la garanzia Kia?
 
Ultima modifica:
Si, ma non leggiamo solo quello che ci fa comodo:
"... . A hacker who swipes a relatively inexpensive Proxmark RFID reader/transmitter device near the key fob of any car with DST80... "
C'è scritto near the key fob, VICINO AL PORTACHIAVI !
Siamo sempre lì, distanza massima se va bene 1 metro.
Ripeto la domanda : Pisia52 chi ha avuto vicino a meno di un metro con lo scanner Proxmark mentre lui aveva la chiave fuori dal portachiavi schermato per un tempo sufficiente a clonarla e senza destare sospetti?
Post automatically merged:

Colgo l'occasione per confrontarvi con voi sul tema Blockshaft. Dovendo bucare la canna dello sterzo ci sono le condizioni per invalidare la garanzia Kia?
Secondo me, opinione mia ci sono tutte
 
Quel che volevo sottolineare è che la sicurezza della chiave a 80 bit é andata a farsi friggere. Se poi davvero ne usano 24 invece di 80 siamo a posto.
Per il discorso prossimità bisognerebbe capire dove e quando, ma non solo nel caso di @Pisia52 visto che la sua Niro non è l'unica che hanno rubato.
Possibile che tutte siano passate dallo stesso luogo dove è stato possibile eseguire la "scansione" della chiave? :nonso:
 
@niromane, grazie davvero di questo articolo illuminante, c'è davvero tutto e ripercorre un pò tutti agli ultimi scambi ed anche le conclusioni.
Oltre alla scoperta che KIA usa (o usava) 24 invece degl'opportuni 80 bit, a me ha colpito il passaggio:

"A hacker who swipes a relatively inexpensive Proxmark RFID reader/transmitter device near the key fob of any car with DST80 inside can gain enough information to derive its secret cryptographic value. That, in turn, would allow the attacker to use the same Proxmark device to impersonate the key inside the car, disabling the immobilizer and letting them start the engine."

ed anche il modo in cui Prof. Garcia conclude, ossia:

"It's better to be in a place where we know what kind of security we're getting from our security devices," - "Otherwise, only the criminals know."
 
Si, ma non leggiamo solo quello che ci fa comodo:
"... . A hacker who swipes a relatively inexpensive Proxmark RFID reader/transmitter device near the key fob of any car with DST80... "
C'è scritto near the key fob, VICINO AL PORTACHIAVI !
Siamo sempre lì, distanza massima se va bene 1 metro.
Ripeto la domanda : Pisia52 chi ha avuto vicino a meno di un metro con lo scanner Proxmark mentre lui aveva la chiave fuori dal portachiavi schermato per un tempo sufficiente a clonarla e senza destare sospetti?
Post automatically merged:


Secondo me, opinione mia ci sono tutte

E' ovvio che, per funzionare il giochetto, debbano per forza averti "puntato" e non devi avere il portachiavi schermato.
Per esempio: in un autogrill, aspettano che arrivi qualcuno con una macchina appetibile, si siedono dietro mentre mangia e all'uscita la macchina non la trova più. Oppure al bar mentre uno prende il caffè si trova il tizio accanto con uno zainetto a tracolla.
Non credo ci voglia più di qualche istante per inviare i dati della chiave al "ricevitore" che la clona.
Discorso però molto differente se la chiave è schermata... lì davvero è questione di un attimo, e ragionevolmente è difficile se non impossibile che qualcuno si metta proprio là vicino a te mentre apri la macchina senza essere notato.
Dovrebbe poi seguirti e aspettare che la lasci da qualche parte per rubarla, col rischio che te ne vai in garage e non possa fare il colpo?
Farebbe prima ad aggredirti e prendere la vettura. Il caso di Pisia è ovviamente differente, non può rientrare in una clonazione tipo quella del video.
 
Indietro
Alto Basso