| |
|
Neuer effizienterer Angriff auf Keeloq |
|
|
Veröffentlicht durch Ventilator am Dienstag 01. April 2008, 13:34
Aus der Der-TCS-machts-auch-so Abteilung
|
|
|
|
|
Timberwolf schreibt: "Forscher der Ruhr-Universität Bochum haben einen neuen Angriff auf das Keeloq Verfahren entwickelt, sie messen hierzu die Stromaufnahme von Sender und Empfänger um deutlich schneller an den Masterkey einer Geräteserie zu kommen als bisher. Danach sind 2 abgefangene Übertragungen ausreichend um einen Funkschlüssel zu klonen oder gar den ursprünglichen Empfänger auszusperren.""
|
|
|
|
< Mozilla wird 10 Jahre alt | Druckausgabe | |
|