Комментарии 15
обычно такие укоренившиеся выражения не выходят из языка даже если потеряют смысл, мы до сих пор говорим зажги свет)
По-большому счёту и для авто с ДВС этот термин заимствованный.
Эхх, где мои суровые машинки с пружинным двигателем и заводным ключом :))
переписать прошивку и задействовать ее для запроса схемы защитного чипа внутри ключа, которая генерирует код разблокировки электрокара. Этот ключ исследователи отправили обратно на свой компьютер также через Bluetooth.
немного неудобно, когда ключем можно назвать и брелок, и физический ключ от машины, и код разблокировки.
Непонятно, почему на заводе нельзя прошивать и машину и брелок с несколько миллионов одноразовых ключей и навсегда забыть о подобных проблемах
Проблемы возникнут потом, когда машине будет лет 10 и пятый владелец не сможет ее открыть потому что кончились ключи. Аналогичная ситуация уже была, тоже думали «на наш век хватит».
Если под «несколько» подразумевать хотя бы 2, то для того чтобы потратить 2 миллиона ключей за 10 лет нужно будет тратить по 22,8 ключа в час. По одному ключу каждые 3 минуты. Все 10 лет круглосуточно без перерывов на обед, праздников и выходных :)
Да-да, именно так и думают инженеры на заводах, а владельцы автомобилей потом вынуждены взламывать или покупать новый замок.

Почитайте про SBC с ресурсом в 60 млн срабатываний. Казалось бы кто будет тормозить 60 млн раз, а потом внезапно у всех закончился ресурс и владельцы толпами пошли в суд. В итоге в следующем поколении от системы отказались.

Недавно была новость про окончания ресурса флешь памяти в Тесле, тоже думали хватит на долго. А нет

Так в статье и не взламывали сам алгоритм вычисления ключа, а получали доступ к его исполнению и брали результат. С тем же успехом можно было бы получить и следующий одноразовый ключ.

Если есть физическая возможность взять ключ и исследовать его под микроскопом или сделать его копию, то тут уже ничем не поможешь.
Но самый-самый надежный и тупой способ любой криптографии это одноразовые ключи. Их остается только копировать физически, больше никак.
Так как Теслу обычно открывают смартфоном, то, есхи хранить ключ в надежном месте, задача вообще сводится только к взлому смартфона. Никакие мегаалгоритмы и криптостойкие функции нафиг не нужны с одноразовыми ключами. Там абсолютно детсадовская и совершенно непробиваемая криптография.

Да, но как это спасёт от атаки из статьи? Там проблема вообще не в стойкости алгоритма ключей, это по сути «удлинитель» канала связи машина-брелок — атакующий заставил брелок в кармане владельца выдать ему очередной разовый ключ и отправил его машине. Вычислялся этот ключ, или был взят из «одноразового шифроблокнота», роли не играет. Тут нужно что-то делать с протоколом взаимодействия машина-брелок, например чувствительность к задержкам вводить.

Тогда это просто кривость реализации бесключевого доступа. Если бы человек всегда руками нажатием на ключ инициировал открытие дверей, то взлом машины в таких случаях — всегда кривость реализации криптографии, которая решается в лоб использованием одноразовых блокнотов ключей для машины и ее ключа.
Борьба с удлиннением ключа в случае бесключевого доступа должна по идее решаться периодическим пингом машины и замером времени отклика. Жалко, что не подумали над этим. Зато теперь будет время подумать
habr.com/en/news/t/516256

Что делают пользователи? Не обновляются. А нет, Тесла сольёт один из припасённых багов, и пользователи обновятся, как миленькие.
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.