Para nosotros, todo ésto no es más que paranoia. Por supuesto que el sistema criptográfico Hitag que emplean las keyless de MB o del grupo VAG (
¡¡ ...toma castaña... !! ) para apertura de puertas puede ser pirateado. Estas llaves se activan por proximidad al coche, que envía una señal de radiofrecuencia a la que a llave responde con la señal codificada de apertura, siempre la misma. Esta "respuesta " puede ser provocada a cierta distancia ( 50-60m, no mucho más ) mediante un emisor, la respuesta codificada capturada mediante un amplificador de señal y transmitida al módulo de cierre, que desbloqueará los seguros. Una vez dentro, con un dispostivo inalámbrico vía OBD2 mas la pertinente app para smartphone o PC, se puede acceder a la ECU, activar el contacto, forzar el desbloqueo del volante y del cambio, y arrancar mediante el start-stop.
Tá chupao.
Ah, pero en nuestros
beemes la cosa ya no es tan fácil, no señor. En primer lugar,el código de acceso de las nuevas llaves
"inteligentes" se almacena en un chip RFDI-SRD de identificación por radiofrecuencia de corto alcance. Trabaja en la frecuencia de los 31.5 MHz, y se activa ella sola por debajo de los 90-120cm, emitiendo una señal polarizada linealmente y con gran ángulo de apertura, sobre 90-100º, lo que imposibilita su detección, incluso amplificada, más allá de los 8-10m. Por lo que no es muy fácil de capturar y copiar en remoto.
En segundo lugar, el chip de la llave emite en realidad 2 señales : una es la señal de identificación propia de esa llave, siempre la misma, que podría ser copiada/hackeada a muy corta distancia ; pero la otra es una señal secuencial, que varía cada vez con cada actuación del mando, siguiendo un algoritmo almacenado también en el módulo ZKE. Se puede hackear esta señal, pero no la secuencia; por lo que en la siguiente actuación tras la copia, el sistema FZV del coche detectará esta señal como "ya pasada", y no responderá abriendo pestillos. Y aunque se sepa la señal anterior, no hay modo de fusilar la señal "siguiente". Este sistema de señal secuencial, que llaman "evolutiva", lo tienen también las antiguas llaves AM3 (en "U") y AM3-HQ(de "rombo"),en la antigua frecuencia de 433 MHz; así como las llaves de espadín oculto de las series e6X y e9X, en la nueva frecuencia de 868 MHz desde el 2006.
Y luego está el modulo EWS de inmovilización electrónica, que bloquea motor de arranque, bomba de gasolina y chispa de bujía. Aunque no todos los modelos lo llevan, lástima. Se desbloquea exclusivamente por una señal, también de 433 MHz, recibida en el chip de memoria EEprom del transpondedor de la llave, y generada mediante inducción por proximidad a la antena del EWS del coche. Y sin proximidad no hay inducción, el transpondedor no tiene corriente y no emite, por lo que no puede ser hackeado con la llave fuera del vehículo. Y para piratear el EWS, habría que romper una ventanilla, extraer físicamente el módulo del coche, y clonar una llave nueva. Volver a entrar por la ventanilla, montar de nuevo el módulo.......y encontrarte con que el jodido propietario tiene activado el
security code en el OBC
( "
¡¡...caguen tós susmueltossss....!!" ). Es inviolable, pero tiene tan sólo 5040 combinaciones, de modo que con un poco de paciencia......
No, no es nada fácil llevarse nuestros queridos hierros.
En cuanto a lo del papel de aluminio, para que una jaula de Faraday funcione bien bien, debe tener conexión a tierra. Habría que conectar con un cable el envoltorio a un grifo, o a la toma de tierra de un enchufe. Sí que sirve lo de meter la llave en la nevera, o mejor en el microondas, que ya llevan conexion de tierra. Y si por la noche la mujer se levanta medio dormida a calentarse un vasito de leche, vas a ver qué risa le entra.....
Lo dicho, paranoias....Excepto para los del grupo VAG, jejeje.....
Un saludo a toa la peña.