Dálkové ovládání lze nyní relativn? jednoduše klonovat. Technické podrobnosti obsahuje studie
Physical Cryptanalysis of KeeLoq Code Hopping Applications. Útok obsahuje dva kroky. V prvním kroku se pomocí útoku z postranního kanálu získá informace o hodnotách tzv. master key (klí? výrobce). V druhém kroku je odposlechnuta komunikace ?ipu RFID (odposlech je možný až do vzdálenosti jednoho sta metr?). Sta?í získat dv? zprávy, jejich analýzou na notebooku je získán klí?, který je pak vložen do prázdného dálkového ovládání. Ob?? nic netuší, vše probíhá mimo ní.