O.P.
我们住在一栋新楼里。门禁系统的所有门均使用 HID 品牌的 RFID 卡,车库则使用 Inner Range 品牌的遥控器。
我们共用车库的门被黑了,骗子试图对一些汽车进行热连线。 (我不敢相信这是澳大利亚的现实生活)
管理层表示他们已聘请专家来确定骗子是如何进入的。
所有居民都有一个如下所示的遥控器:
https://csd.com.au/products/IR-994622C
或
https://www.ccbt.net.au/prod
虽然显然我不确定我们实际遥控器的技术规格。
不同的供应商说这个遥控器可以针对 HID、Wiegand、Desfire 等进行编程。所以谁知道呢。
– 您认为他们是如何破解车库门的?
以下是我到目前为止提出的一些理论:
– 我不知道是否所有居民都有相同的(重复的)车库遥控器代码,或者每个遥控器是否都是唯一的代码。
– 骗子可能从同一供应商处购买了遥控器。
– 骗子可能偷了汽车的遥控器,或者以前的居民可能保留了他们的遥控器。
– 也许骗子在白天等待并记录了遥控器的代码?
– 也许他们站在车库外面,给某人留在车里的遥控器通电,其中一些车停得离车库门很近?
我的第一个想法是假设防火门没有上锁。不过,无需透露更多细节,他们肯定是通过电子方式获取访问权限的。真是令人震惊、可怕的事情。
我还要提到 I.T 还存在其他严重问题。以及建筑物的紧急/安全系统,因此车库门安全系统的质量可能很差。
我希望车库的安全措施很差,因为我们担心公共区域和公寓的安全。
谢谢!
评论
Fisher Paykal 写道...
——也许骗子在白天等待并记录了遥控器的代码?
这是我的猜测。可能使用了像 Flipper Zero 这样的设备。
假设发生了这种情况,那么车库遥控器不会使用滚动代码来防止代码被记录。
评论
Fisher Paykal 写道...
https://www.ccbt.net.au/pro
“433.92 MHz Keeloq 滚动代码:43 亿种组合”
Keeloq 有多种变体,从我所说的“Keeloq Light”(可以打折,因为它甚至不是滚动代码),到“Keeloq Classic/Standard”到“Keeloq Industrial Strength”(不是制造商 Microchip 使用的真实名称)。
最常用的是 Classic/标准变体。如果可以打开其中一个发射器遥控钥匙而不损坏它,那么您也许可以通过查找 IC 上的标记来判断使用的是 Keeloq 的哪种变体(如果他们在遥控钥匙中使用了可编程微控制器而不是“编码器芯片”,那么您将不走运)。
下一个问题是遥控遥控钥匙的制造商是否选择实施 Microchip 所谓的“安全学习”。他们很可能没有这样做,在这种情况下,保护遥控器免受窃听攻击的唯一方法就是“制造商密钥”。制造商密钥应该是保密的,但 Flipper 家伙(以及各种克隆遥控器制造商)已经设法掌握了至少一些制造商密钥。如果对系统进行新遥控器编程只需要按遥控器上的一个普通按钮,那么它们就没有使用“安全学习”——这需要您还按另一个按钮或按钮组合。
但我认为这不太可能。可能只是遥控器被偷了,或者天哪,也许肇事者是一位居民。
评论
这种情况曾经发生在我租的旧公寓里。根本不是什么高科技……
租客会搬出去而不归还遥控器。业主公司将更换遥控器并为其充电,但不会更改代码,只需向系统添加新的遥控器即可。然后老租户会回来或让其他人回来并闯入汽车。
业主公司很懒,因为他们不想擦除所有现有代码并将当前租户重新编程回系统。
澳洲中文论坛热点
- 悉尼部份城铁将封闭一年,华人区受影响!只能乘巴士(组图)
- 据《逐日电讯报》报导,从明年年中开始,因为从Bankstown和Sydenham的城铁将因Metro South West革新名目而
- 联邦政客们具有多少房产?
- 据本月早些时分报导,绿党副首领、参议员Mehreen Faruqi已获准在Port Macquarie联系其房产并建造三栋投资联