"Mit Reverse Engineering und mehreren gängigen Angriffsmethoden wie Replay- und Brut-Force-Attacken sowie dem RFID-Testgerät Proxmark3 rückten die Tüftler dem Cipher auf den Leib."
Anfang des Jahres hatte ich mich mit meinem Proxmark3 beschäftigt. Siehe hier: http://blog.spooxe.com/blog1.php/2015/03/26/flashing-proxmark3 und hier: http://blog.spooxe.com/blog2.php/2015/08/21/lockpicking-berlin-wedding-5?page=3
Das ist der Eintrag von 2012: http://blog.spooxe.com/blog2.php/2012/03/22/proxmark3
In Tempelhof hatte ich Anfang des Jahres zu einem Treffen der Sportsfreunde meinen Laptop und auch den Proxmark3 incl. Antennen und Tags dabei. Auf großes Interesse bin ich dort nicht gestoßen. Einer schaute wohl in die Zukunft und drückte mir sehr schnell ein recht neues ASSA Guideline der Firma ASSA ABLOY zum Picken in die Hand. Ob ich das denn öffnen könne, sei wohl sehr schwer zu öffnen usw.. Ich hab's dann auch nicht auf gemacht.
Zur DM Meisterschaft 2015 hatte ich für die Königsdisziplin der Handöffnung dann ein ASSA Guideline verwendet. Eigenöffnungszeit: Etwas über eine Miunte. Erstaunlicherweise wurde es selten von den teilnehmenden Wettkämpfern geöffnet. Die feinen Kerbstifte machen es doch zickiger.
Soviel zum ASSA GUIDELINE.
Zum Proxmark 3 wieder: Wenn das alles so einfach wäre... Man könnte die Platine wieder ausgraben, die Antennen anpassen, die Firmware updaten und eine Entwicklungsumgebung installieren. Man könnte die Forschung bestätigen. Weitere elektronische Schlösser prüfen usw. .
Tags zum Testen hätte ich einige, fehlen würden nur die Schlösser und dann könnte man spielen und spielen und ...