Как машина узнаёт карточку-призрак

Я встречаю владельцев, уверенных, что «keyless» сродни алхимии. На деле алгоритм точен: кузовные антенны через каждые 300 мс излучают низкочастотное поле 125 кГц, ожидая ответ транспондера, спрятанного в брелоке. Когда индуктивная катушка метки поглощает поле, микроконтроллер пробуждается, считывает вызов — 128-битный псевдослучайный набор — и за 4 мс формирует отклик, подписанный секретным ключом ECDSA-256.

бесключевой

Диалог электроники

Изначальная пара ключ-значение хранится в энергонезависимой памяти контроллера кузова (BCM) и в EEPROM метки. Каждый вызов создаёт rolling-nonce — число, не повторяющееся в пределах жизненного цикла узла. Отклик передаётся в диапазоне 433 или 868 МГц, попадает в приёмник автомобиля и проходит серию проверок: длина, энтропия, контроль Хэмминга. Когда критерии соблюдены, линия CAN расцепляет стопор замков, а модуль старт-стоп разрешает пуск двигателя.

Особенность rolling-кода: после каждой успешной сессии оба узла одновременно инкрементируют счётчик. Разнос на 16 положений сохраняет устойчивость к помехам из-за случайных нажатий в кармане. Такой принцип называют «двухсторонней авансированной инкрементацией» — термин встречается в стандарте ISO/IEC 18000-2.

Антенны и топология

В двери и в салоне размещают три-пять LF-антенн. Геометрия поля рассчитывается методом конечных элементов, чтобы покрыть объём вокруг ручек и центральной консоли, но не за пределами двух метров. В отличие от UHF-сигнала, низкая частота слабо излучается, поэтому внешний наблюдатель практически не фиксирует маркер присутствия, питает катушку сам автомобиль, у метки роль пассивного рефлектора.

Эта особенность мешает классическому сканированию, однако открывает путь релэй-атакам. Преступники берут два радиомодуля, соединённых витой парой либо Wi-Fi, один располагают у крыла машины, второй — рядом с карманом владельца. LF-сигнал туннелируется, метка честно откликается, блок признаёт сеанс подлинным.

Защита от ретрансляции

Я советую активировать режим sleep на ночь: метка перестаёт реагировать без двойного нажатия кнопки, радиоканал глохнет, а генератор ключей вносит дрейф фазы, усложняя синхронизацию оборудования воров. Дополнительная преграда — UWB-ранжирование. Система измеряет время пролёта импульса с точностью 10 см. Если ответ пришёл из точки за пределами разрешённого радиуса, блокировка остаётся замкнутой.

В инженерной лаборатории мы тестируем вариант с PUF-ядерным ключом. Physical Unclonable Functions использует микроскопические вариации кремния, их невозможно продублировать даже при фотолитографии 3 нм. При каждом запросе ядро формирует подпись, а исходный бинарный образ нигде не лежит, чем ликвидирует риск вытаскивания данных через J-TAG.

Прогоняю цепочку в мьютексном цикле, добиваясь времени рукопожатия 45 мс при температуре −40 °C. Пользователь не замечает задержки, а криптостойкость сопоставима с TLS 1.3 / AES-GCM 256.

Такую архитектуру я считаю оптимальной: низкочастотный пинг для аутентификации присутствия, высокочастотный канал для обмена, квантованное время пролёта для проверки расстояния и PUF для абсолютной уникальности метки.

Оцените статью