Мне думается так: перехватив несколько посылок
конкретного экземпляра сигналки, можно организовать поиск кода путём перебора. Причём, если знать алгоритм шифрования и структуру нешифрованных сообщений, то перебор можно производить без участия атакуемой сигналки, в спокойной домашней обстановке на мощном компьютере. Алгоритм и структура открытых сообщений рано или поздно попадёт в руки злоумылшенников - либо через сотрудников компании-разработчика, либо путём обратной инженерии устройств. То есть полагаться на их секретность нельзя, вся надежда - только на секретный код длиной 128 бит, который вроде бы как уникальный в каждом экземпляре сигналки.
Да, 2^128 - это очень-очень дохрена(!) комбинаций. Но злоумышленники сейчас могут располагать огромными вычислительными ресурсами (ботнеты из сотен тысяч современных мощных компьютеров, заражённых троянами в интернете). И наконец, всегда есть шанс, что искомый код окажется где-нибудь в начале, а не в конце поиска.
Вывод: теоретически, в ближайшем будущем может появиться метод вскрытия "диалога с честным шифрованием". Процедура будет такой: сперва злоумышленник считывает несколько шифрованных сообщений, затем оставляет хозяина в покое и приступает к поиску кода. При некоторой удаче (скажем, за 6-7 месяцев, пока шёл перебор, хозяин не переехал, не поменял машину и/или сигналку), в один прекрасный день вор узнаёт его секретный код. Среда шифрования захвачена, сигналка подвержена обману, так же как старые поколения.
P.S. Вот, прочитал тут
http://ultrastar.ru/6354
Цитата:
уникальные ключи для каждой системы. Ключ генерируется в момент привязки брелка
Это значит, что если вдруг эта угроза материализуется, у нас, пользователей, будет чем противостоять - тупо перепрописывать брелки раз в (неделю/месяц/год/... - в зависимости от степени паранойи

)