Automatisches OTA Karten-Update

  • Gibt es Erfahrungswerte, wann mit 2020-1 zu rechnen ist? :)

    Die gibt es normalerweise deutlich früher. Manchmal schon im Dezember.
    Vielleicht war ja ein Fehler drin.


    Das Kartenmaterial wird ja Monate vorher schon kompiliert und geht dann in den Großversuch. Wenn da Fehler auftreten, dann muss nochmal nachgelegt werden.
    Kann also durchaus sein, dass wir ne 2020-1 jetzt im März bekommen und um Ostern schon die 2020-2.

  • @Long-Tall-Ernie
    Das freut mich, dass es jetzt klappt. Woran auch immer es gelegen hat.


    Hat dir das System jetzt eine E-Mail/SMS mit dem Kartenaktivierungscode geschickt? Normalerweise brauchst du den ja bei deinem Baujahr nicht mehr.

    Der passende Freischaltcode ist bereits in dem Kartenmaterial integriert.
    Das Kartenmaterial passt SO nur für mein Fahrzeug.


    Vielleicht mache ich mir mal den Spaß und lasse den PC einen Bit-genauen Vergleich zwischen dem
    original Material und dem anderen mir verfügbaren Material durchführen.
    Oberflächlich scheinen die Daten genau gleich zu sein, aber irgendwo muss es ja auf Bit-Ebene einen
    Unterschied geben wenn dort mein persönlicher Code enthalten ist.
    Wäre mal interessant zu wissen WO das geschieht.


    So ein Binärvergleich dürfte aber wahrscheinlich sehr sehr lange dauern.



    P.S.
    Das BMW Tool möchte einen USB Stick mit mehr als 32 GB Kapazität und FAT32 Formatierung.
    Ab 32 GB unterstützt Windows aber kein FAT32 Dateisystem mehr bzw. lassen sich solche Sticks
    nur im Format ExFAT formatieren.


    Ich bin jetzt so vorgegangen daß ich den Stick mit Hilfe von "Paragon Festplattenmanager" in
    das Format FAT32 formatiert habe. Das Programm meldet zwar daß FAT32 jenseits 32 GB
    unter Windows nicht üblich sei, macht es dann aber so.
    Im Windows Arbeitsplatz habe ich tatsächlich dann meinen 64 GB USB Stick als FAT32-formatiert angezeigt
    und konnte die Kartenupdates dort hinkopieren.
    Die Tage spiele ich die Karten dann am Auto ein.

  • Ich habe das Kartenupdate mit dem Tool auf einen 128GB NTFS formatierten Stick packen können - ohne Probleme :)


    Du musst die Dateien gar nicht auf "bit-Ebene" (wenn, dann eher Byte :D ) vergleichen. Es reicht, wenn du von den Referenzdaten und deinen Daten Hashes bildest, z.B. SHA1. Damit kannst du in windeseile die voneinander abweichenden Dateien erkennen und diese dann ggf. im Hex-Editor analysieren. :)

  • OK, gut zu wissen.


    Allerdings ist der ganze Kram ja verschlüsselt, wenn man das Verfahren kennen würde
    könnte man dieses Material für jede Fahrgestellnummer nutzen.


    Es gibt im Netz wohl reichlich Keygeneratoren für sowas, aber noch nicht (zugänglich) für
    die neueren EVO Karten.


    Nun ja, bis Febr. 2021 darf ichs ja offiziell updaten und dann kann man so eine Karte
    noch locker 2-3 Jahre ohne grössere Probleme nutzen, vielleicht sogar noch ein wenig länger
    wenn man nicht gerade Vielfahrer ist.
    Und bis dahin kann noch vieeeeeeellllll passieren :)

  • Das eigentliche Kartenmaterial ist immer gleich - bei dem von BMW für DEIN Fahrzeug heruntergeladenen Dateien ist lediglich eine weitere Datei mit der Endung .fsc dabei - DAS ist der Freischaltcode... Und der ist nur für Dein Auto... Die restlichen Dateien kann jeder x-beliebige BMW-Fahrer mit dem selben Navi wie Deins verwenden...

  • @ Long-Tall-Ernie
    Verschlüsselt oder nicht sollte egal sein. Es wird nur die Checksumme benötigt. ist die nicht gleich, dann sind die beiden verglichenen Dateien nicht gleich. Wo sie sich unterscheiden, ist dafür nicht maßgeblich. Das bekommt man damit nicht raus. Nur, ob sie identisch ist oder nicht.


    So wird es meines Wissens auch bei Passwörtern gemacht (oder kann gemacht werden, wenn es nicht in Klartext gespeichert werden soll und es nur dem Ersteller bekannt sein sollte). Es wird ein Hash erzeugt, für das Passwort. Dieser wird gespeichert und nicht das Passwort. Gibt man ein Passwort ein, muss der dazu errechnete hash mit dem gespeicherten übereinstimmen. Ich weiß nun nicht, wie hoch die Chance ist, ein zweites Passwort zu finden, was den gleichen errechneten Hash hat.
    So habe ich mir das mal erklären lassen.


    Was ist denn Deine Vergleichskarte?

  • Ist zwar OT, aber naja :whistling:

    So wird es meines Wissens auch bei Passwörtern gemacht (oder kann gemacht werden, wenn es nicht in Klartext gespeichert werden soll und es nur dem Ersteller bekannt sein sollte). Es wird ein Hash erzeugt, für das Passwort. Dieser wird gespeichert und nicht das Passwort. Gibt man ein Passwort ein, muss der dazu errechnete hash mit dem gespeicherten übereinstimmen. Ich weiß nun nicht, wie hoch die Chance ist, ein zweites Passwort zu finden, was den gleichen errechneten Hash hat.So habe ich mir das mal erklären lassen.

    Das passt soweit schon ganz gut. Ergeben zwei verschiedene Ausgangsdaten einen identischen Hash, so spricht man von einer Kollision. Je nachdem, welcher Hash-Algorithmus verwendet wird, sind solche Kollisionen sogar schon bekannt: MD5 Kollision Aus diesem Grund sollte MD5 schon seit Jahren nicht mehr zur Generierung von Passworthashes verwendet werden. Es spricht jedoch noch ein weiterer Grund gegen MD5: es gibt gigantisch große "Rainbow-Tables". In diesen Tabellen werden Zeichenfolgen und deren Hashes abgespeichert. Erbeuten Hacker nun die Passwort-Hashes, so können sie die Hashes mittels Rainbow-Tables ganz einfach zurück ins Passwort übersetzen. MD5 ist hier problematisch, da dieser Algorithmus (für heutige Computer) sehr schnell durchläuft -> man kann pro Sekunde etliche Tausend Einträge in die Rainbow-Table generieren.


    Dagegen gibt es allerdings ein wirksames Mittel: Salz :D Also auf englisch "salt". Dies ist eine Zeichenkette, die dem Passwort zusätzlich angehanden wird. Aus dem Passwort "passwort123" wird dann nicht direkt der Hash erzeugt, sondern es wird z.B. "5z62wxc28r1" angehangen. Der Hash wird also für "passwort1235z62wxc28r1" generiert -> diese Zeichenfolge ist länger und daher ist die Wahrscheinlichkeit ihrer Existenz in einer Rainbow-Table geringer. Der Salt kann dem Hacker ruhig bekannt sein - denn er nützt ihm nichts :)

  • @Marino
    Die Vergleichskarte die ich habe stammt halt aus dem Internet (und somit von einem anderen Fahrzeug)



    Was Passwörter angeht ist es bei mir so, daß ich auf meinem PC verschlüsselte Truecrypt Partitionen habe.
    Das Kennwort ist 24-stellig und besteht aus abstrusen Sonderzeichen, Zahlen und Buchstaben.
    Allerdings kann ich es mir gut merken da es (für mich) natürlich ein System hat.


    Denke also selbst mittels Zuhilfenahme der Grafik-GPU (CUDA) dürfte es sehr lange dauern dieses Passwort zu entschlüsseln :)
    Beste Chance bestünde eigentlich nur, vor der Verschlüsselung einzugreifen, die Verschlüsselung selbst wird nicht
    so einfach knackbar sein.


    Bei den BMW Karten dürfte die Verschlüsselungsstärke wahrscheinlich auch nicht gerade gering sein.


    Wenn wir hier zu konkret werden wird das Thema wohlmöglich geschlossen oder das SEK rückt ein
    und beschlagnahmt unsere Rechner :)