• В России с 1 декабря 2023 вводится запрет на регистрацию в рунете с иностранного емейла.
    В связи с этим, на нашем форуме можно зарегистрироваться только с mail.ru, yandex или rambler. Если есть проблемы с регистрацией - пишите администрации.
  • Клубная встреча в Москве
    Ваши предложения пишите тут! >

Взлом любой сигнализации это не просто... а очень просто!

Статус
В этой теме нельзя размещать новые ответы.

Хохол

Свой человек
Регистрация
15 Окт 2006
Сообщения
4,158
Реакции
3,952
Баллы
754
Модеры!!! не переносите тему не куда плиз.

О хитрых приборах, перехватывающих коды автомобильных сигнализаций, слышали все. О современных системах кодирования, делающих такой перехват бесполезным, тоже. Поединок между промышленными и криминальными технологиями длится уже не один десяток лет, однако такого серьезного удара по репутации производителей охранных систем противник еще не наносил. Высокоточное оружие, которое получили в свои руки угонщики автомобилей, называется адаптирующийся код-граббер — прибор, «раскалывающий» динамические системы защиты радиоканала. Кто именно занимался его производством и «адаптацией» для России, нам неизвестно. Можем лишь констатировать, что с помощью этой штуковины мы отправили в глубокий нокаут сразу шесть типов современных автомобильных сигнализаций.

Первую пощечину производители автомобильных сигнализаций получили пятнадцать лет назад, когда на одной из профильных выставок в Тайване местные умельцы показали примитивный перехватчик кодов, легко расправлявшийся с простенькими охранными системами. Ответом стало магическое слово KeeLog — алгоритм динамической защиты радиоканала, разработанный южноафриканской фирмой Nanoteq. Многие сочли KeeLog панацеей от всех способов хакерского взлома автосигнализаций, и сочли, надо сказать, небезосновательно: его сигнал — это очень сложный криптографический ребус, разгадать который можно, лишь зная секретный ключ.

5-img_5243-ok.jpg
5a-img_5240-ok.jpg

Этот «телевизионный пульт» за секунду расправляется с шестью типами автомобильных сигнализаций

Зашифрованная южноафриканским алгоритмом посылка состоит из двух частей — постоянной и изменяемой. По первой автосигнализация распознает сигнал своего формата, а принимая и расшифровывая динамическую часть, убеждается, что команда послана «родным» брелоком. Записывать и воспроизводить такой код с помощью приемников-регистраторов бесполезно: «валидная», то есть воспринимаемая сигнализацией посылка брелока, устаревает сразу после передачи в эфир и никогда не используется дважды. Такой алгоритм шифрования до сих пор является своеобразной крипто-

графической иконой, поскольку математических способов подбора его ключевой комбинации не существует.

Нынешний владелец прав на технологию KeeLog, американская компания Microchip, предлагает разработчикам охранных систем ее готовую аппаратную реализацию — это еще одна причина широкого распространения алгоритма. Но в прошлом году мы провели тест «замещающего» код-граббера, с помощью которого угонщики научились обманывать ничего не подозревающих автовладельцев (см. АР №18, 2005), — это уже был легкий нокдаун. В момент передачи сигнала такой прибор излучает помеху, не давая охранной системе среагировать на посылку, и одновременно перехватывает код. Владелец автомобиля, естественно, нажимает кнопку брелока второй раз. В эфире вновь возникает помеха, и системе посылается первая перехваченная команда. Автомобиль послушно встает на охрану, а в памяти граббера остается вторая, пригодная для отключения сигнализации кодовая посылка. Если постановка и снятие с охраны производятся разными кнопками брелока, граббер будет ждать момента, когда владелец машины в панике начнет нажимать все кнопки подряд, — и улучит-таки момент для рокировки кодов.

Идея электронного мошенничества с замещением посылок брелока гениальна. Но сама технология небезупречна, поскольку в процессе «радиоигры» внимательный автовладелец может обратить внимание на неадекватную реакцию охранной системы. Обычно это выглядит так: отсутствие срабатывания после первого нажатия кнопки брелока и запоздалая (около секунды) реакция на повторную команду. А вот атаку адаптивного код-граббера не заметит никто. Более того, даже схватив злоумышленника за руку и завладев прибором, распознать это оружие сможет далеко не каждый сотрудник милиции: камуфляж «золотого ключика» разрабатывали профессионалы.

1a-05270004-ok.jpg
1a-05270004-ok.jpg

Замещающий код-граббер вмонтирован в корпус игрушки Tetris

Что изображено на фотографиях? Правильно, универсальный ИК-пульт для телевизора. Такую вещицу можно смело брать на самые рискованные криминальные вылазки: телевизионный пульт не улика. А тот, кто заподозрит в нем устройство двойного назначения, пусть разглядывает, нажимает кнопки, меняет батарейки… Изделие будет оставаться «мертвым» до тех пор, пока опытная рука не пробежится по его клавишам в строго определенной последовательности. Загорелся индикаторный светодиод? Значит, «пин-код» правильный. Теперь караулим на парковке ничего не подозревающего «лоха» и записываем образец «почерка» охранной системы. В момент радиоперехвата адаптивный граббер никак не обнаруживает своего присутствия в эфире (сигнализация встает на охрану без осечек) и «хватает» только радиопосылки нужного формата. Можно даже дать владельцу недельку покататься — прибор все равно вскроет систему защиты. Не верите?

Мы тоже сомневались. Вот только четыре редакционных автомобиля, брелоки которых «клонированы» полгода назад, открываются «телевизионным пультом» до сих пор. И закрываются, кстати, тоже…

Как такое возможно? Секрет прост. Приборчик располагает данными, с помощью которых зашифровываются команды управления автомобильными сигнализациями. Проще говоря, он знает ключи к системам кодирования. И как только в эфире появляется сигнал знакомого формата, «пульт» расшифровывает его подходящей «отмычкой», а потом генерирует хакерскую посылку. Это нокаут! В памяти граббера лежат шесть ключей — по одному на каждый из шести известных брендов сигнализаций. Однако в инструкции по эксплуатации есть прозрачный намек на возможность обновления («апдейта») программного обеспечения, так что есть все основания полагать, что завтра на пол ринга позорно рухнут еще с десяток охранных систем.

4-img_6045-ok.jpg

код-граббер, замаскированный под брелок от сигнализации с двусторонней связью

Каким образом угонщики получили доступ к секретным ключам, которые «зашиваются» в брелоки сигнализаций на заводе? А вы задумывались над тем, откуда берутся компакт-диски с базами данных ГИБДД, Минюста и налоговых органов, которые по сей день продаются чуть ли не у каждой станции метро? Правильно, ключи к системам кодирования KeeLog украдены. Или, что в конечном итоге то же самое, куплены за большие деньги. У самих производителей охранных систем или у «оборотней в погонах» из какой-нибудь спецслужбы — искать канал утечки должны специалисты по борьбе с преступлениями в сфере высоких технологий. Но даже если продавцов «золотых ключиков» схватят за руку, кривая «высокотехнологичных» угонов вниз не пойдет — информация уже скопирована и растиражирована. А это значит, что адаптирующиеся код-грабберы, закамуфлированные под пульты ДУ, CD-плееры и электронные игрушки, будут продолжать поступать на криминальный рынок. По крайней мере до тех пор, пока производители сигнализаций не придумают, как уберечь автовладельцев. Сделать это можно, например, переходом на модифицированные системы кодирования, в которых каждый брелок «прошивается» своим ключом, знание которого не приводит к вскрытию всех однотипных сигнализаций. Что, впрочем, не избавляет от необходимости следить за внутренней безопасностью на своих предприятиях.

2-05270001-ok.jpg

Перехватчик кодов автосигнализаций, собранный в корпусе радиостанции CB-диапазона
3-07150001-ok.jpg

Этот дисковый mp3-плеер — еще один пример грамотного камуфляжа. Он полностью работоспособен, но внутри корпуса установлена «опция» в виде замещающего код-граббера (коричневая плата)

А что делать владельцам машин? Менять конфигурацию противоугонного комплекса! Отключение режима охраны брелоком ни в коем случае не должно приводить к снятию всех противоугонных барьеров: пусть открываются двери, замок капота, но на пути к цепям зажигания и запуска двигателя должен оставаться как минимум еще один заслон в виде электронного иммобилайзера с контактным или транспондерным управлением. И вносить такие изменения надо как можно быстрее. Пока не прозвучал финальный гонг.

ШТАТНАЯ ЗАЩИТА?

Специализированных код-грабберов для вскрытия штатных сигнализаций иномарок нам видеть не приходилось. Возможно, потому, что угонщики не расценивают такие охранные системы как серьезную преграду и предпочитают расправляться с машиной хорошо отработанными аппаратными методами — например, заменой блоков управления двигателем. Но судя по участившимся случаям угонов дорогих автомобилей «в одно касание», подобная аппаратура на криминальном рынке есть.

ПОПУЛЯРНАЯ КРИПТОГРАФИЯ

В основу системы кодирования KeeLog положен симметричный (шифрование и дешифрование производится одним ключом) блочный (шифрование производится блоками по 32 бита) алгоритм. После нажатия на кнопку брелока кодер определяет ее номер, увеличивает на единицу счетчик количества нажатий (счетчик синхронизации), а также формирует и зашифровывает динамическую часть посылки, которая состоит из значения счетчика синхронизации и уникального 12-битного числа (значения дискриминации). После этого к посылке добавляется постоянная часть кода (она, в свою очередь, формируется из серийного номера — уникального 28-битного числа, и номера кнопки). После этого команда передается в эфир. Приемный тракт сигнализации сверяет серийный номер, с помощью ключа дешифрует изменяемую часть кода, сверяет значение дискриминации и сравнивает показание счетчика синхронизации с сохраненным ранее — оно должно находиться в определенном окне значений. После этого значение счетчика синхронизации обновляется, а среди дешифрованных данных отыскивается номер нажатой кнопки, который сравнивается со значением, переданным в постоянной части кода. При совпадении всех параметров команда выполняется. Сама по себе технология криптозащиты KeeLog не является секретной — этот алгоритм описан в открытой документации компании Microchip. Но чтобы сгенерировать код управления конкретной охранной системой, надо знать индивидуальный 64-битный секретный ключ шифрования/дешифрования, который записывается в память брелока на заводе-изготовителе сигнализации. Определить ключ математическими способами нереально: на компьютерный перебор всех 18446744073709551616 вариантов уйдет 29247 лет.

shema%2001.jpg

shema%2002.jpg

Источник: _http://www.autoreview.ru
 
Последнее редактирование:

Хохол

Свой человек
Регистрация
15 Окт 2006
Сообщения
4,158
Реакции
3,952
Баллы
754
Funkspiel*​


«Криптоанализ может только выиграть, зная своих гениев, свои ошибки и извлеченные из них уроки». (Дэвин Кан, «Взломщики кодов»)​


Шумная парковка возле офисного здания. Вы захлопываете дверцу, привычным движением нажимаете кнопку на брелоке… Осечка. Подходите на шаг ближе, жмете кнопку второй раз — замки послушно закрываются, и вы спокойно идете на работу. Не догадываясь, что секундой ранее стали жертвой тонкой радиоигры, ставка в которой — ваш автомобиль.

01.jpg

* Funkspiel — радиоигра, прием контрразведывательной деятельности, заключающийся в перевербовке радиста противника или в подмене его собственным радистом в целях получения информации и распространения дезинформации.
(Deutsch-Russisches Abwehrwoerterbuch. Tintenfassverlag, Wittenberg, 1942)


На заре развития автомобильных сигнализаций словом «код-граббер» пугали всех — и владельцев машин, и разработчиков охранных систем. И ведь было чего бояться! Компактный электронный прибор, настроенный на рабочую частоту брелока-передатчика, «подслушивал» кодовую посылку, записывал ее в свою память, а потом посылал в эфир, отключая противоугонную систему.

02.jpg

Монтаж радиоэлементов код-граббера — чистая кустарщина. Но как четко все работает! Обратите внимание на «усик», идущий к кольцу крепления на связке ключей: металлический карабин — это дополнительная антенна

Сокрушающий удар по код-грабберам нанесли сигнализации с динамическим кодом управления, причем самым удобным в использовании, самым стойким и самым подходящим для автомобильного использования оказался алгоритм шифрования, разработанный в середине восьмидесятых годов южноафриканской фирмой Nanoteq. Технология получила название Keeloq — по созвучию с английским key («ключ») и lock («замок») или… killer и logic. Заметим, что второе сочетание слов куда более точно отражает суть разработки — южноафриканский код и есть самый настоящий «убийца логики». Последовательность его посылки генерируется на основе 28-битного серийного номера (постоянная часть кода), 64-битного ключа (изменяющаяся часть) и 16-битного счетчика синхронизации, образуя миллиарды никогда не повторяющихся цифровых комбинаций! По уровню криптостойкости код Keeloq можно сравнить разве что с одноразовым шифрблокнотом: каждая радиопосылка брелока используется только один раз, так что записывать и воспроизводить ее заново бесполезно — код становится устаревшим уже в момент передачи. Алгоритм генерирования таких сигналов известен только приемнику и передатчику, а за расшифровку и анализ перехваченных данных может взяться разве что сумасшедший.

Но если, к примеру, знания в области криптографии дополнить методами «социальной инженерии», то… Нет, «сломать» Keeloq все равно не удастся, но вот обмануть — вполне!

Так называемые замещающие код-грабберы, с помощью которых угонщики отключают автосигнализации с динамической защитой радиоканала, не взламывают алгоритмы кодирования, а обманывают систему «автомобиль-владелец», вовлекая жертву в «радиоигру». Они провоцируют владельца на посылку двух последовательных кодовых комбинаций и, не дав приемнику на них среагировать, меняют коды местами! Как вы уже поняли, криминальный Funkspiel начинается в тот момент, когда водитель нажимает кнопку брелока, намереваясь поставить машину на охрану. Распознав передачу сигнала в нужном формате, граббер «портит» ключевую посылку «лишними» битами, а правильную комбинацию копирует в свой буфер. Включения режима охраны не происходит — противоугонная система игнорирует код-мутант. Увидев, что сигнализация «сглючила», водитель, естественно, нажимает на кнопку брелока еще раз. Граббер снова «пакостит» сигнал, опять ворует код, после чего посылает в эфир первую украденную посылку, разумеется, без искажающей маски. Автомобиль встает на охрану, водитель спокойно отправляется по своим делам, а в памяти «радиоперехватчика» остается вторая кодовая комбинация, которая является стопроцентно пригодной: выдал посылку в эфир и — машина открыта! Гениально…

Кто придумал этот алгоритм, нам не известно. Но о существовании «временных трудовых коллективов», занимающихся мелкосерийным производством подобных устройств, знаем доподлинно. Взгляните на фотографии. С виду — обычный брелок от автомобильной сигнализации с двусторонней связью. На самом же деле внутри пластикового корпуса размещена «шпионская» аппаратура: три электронные платы, процессорный блок, светодиодные индикаторы и аккумулятор. Металлический карабинчик с цепочкой выполняет функции дополнительной приемной антенны.

Миниатюрный код-граббер легко прячется в ладони и уверенно работает на расстоянии до 20 м от автомобиля-жертвы — проверено!

После включения прибора в правом верхнем углу дисплея появляется «криптоновое» свечение (судя по всему, это индикатор работоспособности батареи), сигнальный светодиод начинает поочередно моргать красным и зеленым светом. Нажимаем кнопку «II» — и граббер начинает «слушать» эфир. Если в зоне радиовидимости кто-то попытается поставить на охрану автомобиль, приборчик моментально «сцапает» сигнал, переизлучая его в «битом» варианте. При повторной попытке включить сигнализацию произойдет еще один «радиозахват» и одновременная подмена второго кода первым. Дело сделано!

05.jpg
03.jpg
04.jpg

Свечение в правом верхнем углу дисплея — индикатор исправности батареи. Красный сигнал центрального светодиода означает, что прибор ищет в эфире сигналы формата Keeloq. Красно-зеленое свечение подтверждает копирование первой кодовой посылки и ее переизлучение в «битом» виде. Зеленый свет — конец «радиоигры»: первый код отправлен, второй — лежит в буфере. Теперь наживаем кнопку и….

Приемный тракт граббера реагирует только на сигналы в формате Keeloq, и все последующие «шулерские» манипуляции производит в автоматическом режиме. Так что единственное, что требуется от «оператора», это неторопливо пройти мимо паркующего машину «лоха» и убедиться, что после сеанса «радиоигры» на дисплее граббера постоянно горит зеленый сигнал — он подтверждает замену одного кода на другой.

Развлекаясь с таким приборчиком, мы имитировали самые разные ситуации и можем сказать, что вероятность корректного перехвата кодовых посылок и их правильного «подтасовывания» составляет более 90%. Выводы делайте сами.

Что может испортить угонщикам праздник? Во-первых, нестандартный алгоритм кодирования — некоторые производители охранных систем уже отказываются от технологии Keeloq (права на нее принадлежат американской компании Microchip, она же производит программное обеспечение и процессоры) в пользу оригинальных разработок.

Во-вторых, сигнализации с двухканальным управлением. Если постановка и снятие с охраны производятся разными кнопками брелока, то «радиошпионам» придется использовать более сложную аппаратуру.

И, наконец, третьим фактором риска для высокотехнологичного криминалитета является нестандартное поведение водителя. Паркуясь в потенциально опасном месте (например, утром перед офисом — именно в таких местах часто совершаются «интеллектуальные» угоны), следите за тем, как сигнализация реагирует на команды брелока. Характерные признаки работы граббера таковы: пропуск первой посылки и запоздалая (с незначительной задержкой) реакция на вторую. Похоже? Тогда демонстративно осмотритесь (если дело не в севшей батарейке, а в «радиоатаке», то угонщики наверняка вас видят — дайте им знать, что почувствовали неладное!) и после включения сигнализации пошлите машине любую команду, выполнение которой не связано с открытием дверей: «панику», «световую дорожку» и т.д. Ее код сделает недействительными все предыдущие (и, возможно, записанные угонщиками) посылки. И для пущей уверенности почаще поглядывайте в окно. Береженого Бог бережет.

Источник:
arlogo_header.gif
 
Последнее редактирование:

Crion

Постоялец
Регистрация
7 Апр 2009
Сообщения
417
Реакции
156
Баллы
144
В криптографии давно уже не применяют симметричный метод шифрования, алгоритмы использующие в основном только операции подстановки и перемещения, когда ассиметричное шифрование больше основано на свойствах математических функций.
да и в процессе кодировки и раскодировки используют 2 ключа,, а не один как в семетричном.
Так же можно использовать динамический ключ, т.е. при каждом следующем нажатии на кнопку генерируется новый ключ, т.е. каждое нажатие на кнопку генерирует свой ключ, технология стара но и сдесь можно усложнить жизнь взломщикам. Любое дополнительное не стандартное оборудование или установка сигналки как положено, а не как проще и легче, + механические или электронные дополнительные примочки могут сильно усложнить угон вашего авто
 
Статус
В этой теме нельзя размещать новые ответы.
Сверху