Есть два типа кодграбберов под keeloq. Самые простые работают путем подмены "глушение-запоминание". Этот момент пользователь может отловить по несрабатыванию сигналки на кнопку. Но в то же время в сложной помеховой обстановке (стоянка с сотней машин) брелки редко с первого раза срабатывают. Кодоподмена мало эффективна, если на постановку и на снятие используются разные кнопки на брелке (а для keeloq, напомню, результирующий код есть функция от кода производителя (мануфактурник) и номера нажатой кнопки). Для варианта двухкнопочной системы уязвимость в том, что пользователь может во время глушения тыкать разные кнопки, и только тогда кодграббер перехватит рабочую посылку.
Ну в общем кодоподмена это каменный век.
Второй тип - алгоритмические кодграбберы, получили в настоящее время шырокое распространение. Принцип действия основан на том, что при известном злоумышленнику коде производителя (мануфактурнике) можно путем перехвата любой кодовой посылки из эфира, без глушения (!), получить копию брелка (внутри кодграббера), и воспользоваться им в любой момент времени. Как на зло, произошла утечка мануфактурников от кучи сигналок, наверняка китайцы-производители постарались.
Способы противодействия:
Самое простое, это сдвиг частоты радиоканала, ибо кодграбберы работают на одной-двух популярных частотах, и анализировать эфир не умеют.
Можно посылать "левые" коды, не воспринимаемые сигнализацией, перед тем как отправить рабочий код (например с другого брелка), но это уже на любителя.
Можно реализовать keeloq со своим индивидуальным мануфактурным кодом, не знакомым злоумышленникам, с недействительными посылками и с разными кнопками на открытие и закрытие, и еще разными плюшками.
Можно отказаться от радиоканала вообще (ИК, синезуб, и пр., и пр.)
Можно разориться на диалоговую сигнализацыю, которые пока еще не скомпрометированы, но мы не ищем легких путей