Кража без взлома

29.11.2009 Изучаем охранные системы  Нет комментариев Еще статьи в этом разделе

«Пик», — оповестила электронная тамагочи о постановке автомобиля в охрану своего хозяина, скрывающегося в недрах супермаркета вместе со своей половиной. Одновременно пикнул еще один брелок, покоящийся в кармане незнакомца. Спустя две минуты незнакомец нажал кнопку брелка. «Пик-пик», — ответил на это автомобиль и открыл двери… А примерно через час супружеская пара, удовлетворив свой покупательский спрос, недосчиталась в комплектации своего автомобиля новенького DVD, антирадара и еще кучи мелких, но полезных предметов. Однако можно сказать, что им повезло. Повезло в том, что сам автомобиль не представлял никакого интереса для злоумышленников.

Воровской арсенал

Наверное, каждый слышал про чудо-прибор — кодграббер. Ну если не про кодграббер, то про людей с чемоданчиками, способными «сграбить» код брелка сигнализации, точно слышали. Так вот, чемоданчики ушли в прошлое. А сам граббер остался, при этом уменьшился в размерах  в десятки раз и поместился встандартный брелок сигнализации двусторонней связи. Именно такой оказался  в распоряжении редакции. Вернее, два. Один прибор – универсальный,  замаскирован под брелок Sherif и, согласно прилагаемой инструкции,  способен побороть около сотни наиболее распространенных моделей электронных сигнализаций. Второй– копия брелка от Sher-Khan 6, специализируется исключительно намоделях систем Шер-Хан вплоть до  девятой серии. Вооружившись этим арсеналом, мы начали эксперимент. В свидетели призвали представителей установочных центров, недоверчиво поглядывавших на непредставительноговида воровской инструменти  религиозно верующих в несокрушимость динамического кода KeeLog, шифрующего сигналы подавляющего большинства современных сигнализаций.

В полевых условиях

Принцип действия кодграббера прост до невозможности и не требует никакого интеллекта. Самая трудная задача пользователя – это отследить, какая машина открылась-закрылась в момент, когда брелок пикнет, одновременно поменяв цвет светодиода с зеленого на красный или с красного на синий для кодграббера Sher-Khan.С этого момента вы становитесь владельцем дубликата брелка засканированной машины. Причем для того, чтобы прибор запеленговал код используемой системы, необходима всего одна любая команда с брелка законного владельца, поданная с расстояния не более 100 метров. Получив сигнал, граббер сверяется с «базой данных» ,где уже записаны секретные ключи шифрования, зная которые граббе ру удается посылать аналогичные команды. Приборы имеют несколько ячеек памяти, то есть способны дублировать одновременно работу нескольких брелков. Не прошло и минуты, прове- денной на одной из оживленных парковок, как брелок пикнул и засемафорил красным цветом. Это была серебристая «Калина». Ее мы открыли-закрыли раз десять, полагая, что хозяин, получив на брелок-пейджер сообщение о столь вопиющем факте, заподозрит неладное и выйдет посмотреть, в чем дело. В теории так и должно было слу читься, однако ни один из нескольких десятков владельцев,чьи коды мы поимели, у машины так и не появился. В общем, универсальный код-граббер легко подделывался под брелки каждой третьей машины. Шер-хановский граббер вступал в действие гораздо реже, но зато какие машины он «брал»: Infiniti FX,  Toyota Land Cruiser, Honda Accord и множество более дешевых иномарок. Модели вскрываемых сигнализаций мы узнавали позже, беседуя с владельцами и демонстрируя полный контроль над их автомобилем.

Согласно расписанию

Эксперименты продолжились в лабораторных условиях. В установочном центре «Мегаполис-Авто» к новым комплектам сигнализаций подводили питание, посылали сигнал с родного брелка и по загорающейся лампочке фиксировали взятие очередного «бастиона» охраны. Отклонений от имеющегося у нас списка выявлено не было. Все «согласно расписанию»,
в котором числились наиболее распространенные Tomahawk, Starline, Cenmax, KGB, Leopard, Mongoose, Black Bug, Alligator, Pantera… Всего около сотни разновидностей систем с не менее грозными названиями.
Этот кодграббер подделывается под брелки около ста моделей охранных сигнализаций

Ради эксперимента попробовали поломать внесписочные модели. Они ожидаемо не поддались, но объясняется все не сверхнадежностью этих систем, а элементарным отсутствием в списке. Надо заметит ь, что тот универсальныйбрелок-граббер, которым мы распоряжались, – самая простая и бюджетная модель стоимостью в сто тысяч рублей. Есть и другие.  Чем длиннее список берущихся систем, тем выше стоимость. Известно, что сегодня
аналогичными приборами можно вскрыть 90 процентов присутствующих на рынке сигнализаций и штатных охранных систем автомобилей ряда производителей, использующих KeeLog.

В открытом доступе

Осознавать уязвимость сигнализаций крайне неприятно, прежде всего из-за
доступности приборчиков. Убийственный факт: сегодня кодграбберы продаются через Интернет совершенно открыто под видом – внимание! – «Прибор для тестирования
систем безопасности в автосервисах и страховых компаниях»!!! Это значит, что приобрести его может любой желающий. При этом
привлечь продавца к уголовной ответственности невозможно, а граббер не входит в список запрещенных к производству в РФ товаров. Максимум продавцу грозит административная ответственность, если органы докажут ряд соответственных обстоятельств… Естественно, что такой прибор – это мечта любого мелкого воришки, промышляющего хищением из салонов аппаратуры, оставленных ценных вещей и даже деталей. Всем хорошо известно, что вазовские машины последних моделей в Тольятти ежедневно подвергаются нападению ради кражи ряда деталей: модулей подушек безопасно сти, электронного блока управления («мозгов»), комбинации приборов и т.д. Их легко сбыть на рынке. Поэтому, даже промышляя по мелочи, затраты на приобретение граббера можно «отбить» в кратчайшиесроки.

 

 

Гораздо хуже, если кодграббер оказывается в руках угонщика. Ведь любой угон можно  рассматривать как методичное преодоление рубежей защиты: дверей, звука сирены, блокировок сигнализации, штатного иммобилайзера, замка зажигания, механических противоугонов… Борьба на каждом этапе охраны требует определенного времени. Чем больше его требуется, тем меньше вероятность успеха. Так вот, имея на вооружении кодграббер, преступник с легкостью преодолевает первые три рубежа за считанные секунды, делая это неза метно, в любом месте и в любое время суток. Человек, открывающий машину брелком, – явление обычное, а вот производящий какие-то манипуляции под вой сирены – нет. Это привлекает внимание потенциальных свидетелей, что значительно увеличивает шансы преступника быть пойманным и осужденным. Такой вариант развития событий не входит в планы угонщика. Кстати, кодграббер также способен воспроизводить команды сер-висных функций, например, запуск двигателя, если хозяин оставил автомобиль в режиме дистанционного или автоматического запуска. В этом случае задача угонщика упрощается до минимума – не надо обходить штатный иммобилайзер. Как правило,установщики «зашивают» второй ключ от машины (или его электронную часть) где-то в панели приборов. Если нет другой защиты, то злоумышленнику достаточно «разобраться» с замком зажигания после чего спокойно ехать. Это мытоже проверили, используя вместо свертки или отмычки дубликат ключа зажигания без иммобилайзера. Корейский внедорожник стоимостью миллион рублей уехал через 15 секунд после начала наших манипуляций…
 

KeeLog не панацея

При этом слабые места KeeLog известны уже несколько лет. Согласно материалу,  опубликованному в журнале «Компьютерра», в августе 2007 года на конференциимировой элиты криптографической науки группа ученых из Бельгии и Израиля сделала доклад о слабости обнаруженной в противоугонных системах на основе технологии KeeLoq. Подавляющее большинство систем работает на микросхемах Microchip Technology, реализующих алгоритм KeeLoq. Это касается как самых известных охранных систем от «Аллигатора» до «Клиффорда», так и сигнализаций, встраиваемых при сборке в автомобили Chrysler, Fiat, GM, Honda, Toyota, Volvo, VW и др. Сам по себе шифр не так уж плох. Длина секретного ключа в 64 бита делает нереалистичной атаку перебором возможных ключевых комбинаций. Что же касается более быстрых техник взлома, то они к KeeLoq не применялись, поскольку его криптосхему открыто непубли-ковали. Кем и когда была допущена утечка информации, неизвестно (в Википедии она появилась в
2006-м), но точно известно, что произошло это через российский хакерский сайт. Наши умельцы легко преодолевали защиту KeeLoq еще в 2000 году, причем не взламывая крип- тографию, а лишь подавляя радиосеанс связи законного владельца с машиной и одновременно записывая генерируемые устройством комбинации доступа. Хотя при динамической генерации кода комбинация каждый раз вырабатывается новая, в схеме есть техническая слабость, позволяющая жуликам обманывать автоматику, прибегая к  трюку с глушением. Теперь же в KeeLoq выявлена очень серьезная слабость именно с пози ций криптографической реализации.
Сначала исследователи установили, что могут примерно за час дистанционной обработки охранного ключа-брелка сигналами «запрос-ответ» накопить информацию для аналитического восстановления секретного ключа. Когда же все 64 бита ключа были установлены, то выяснилось, что уникальными для конкретной машины являются лишь 28 бит, а остальные 36 бит постоянны. Иначе говоря, был выявлен способ отыскания постоянных мастер-ключей, под ходящих ко всем автомобилям и сигнализациям известных марок. Имея комплект таких ключей, подобрать комбинацию доступа к конкретно му автомобилю — дело нескольких секунд.
Поскольку криптографы прове рили теорию взлома на реальномустройстве, они честно предупредили производителя. Однако публич ной реакции со стороны Microchip не последовало. И есть подозрение, что она и не последует. Все, «кому надо», об этой слабости знают и считают ее удобным свойством системы, которое просто-напросто надо тщательнее скрывать от тех, «кому не надо».

Диалоговый код

Несмотря на общее печальное положение в отрасли, выход есть. Есть электронные системы, не поддающиеся интеллектуальному взлому. Например, большинство моделей российских систем Pandora или Magic Systems,имеющих диалоговый код. Причем питерские электронщики из Magic Systems  являются пионерами этого  метода кодирования, впервые реа лизовав диалоговый код на модели «MS-500» семь лет назад, когда миру  стало известно про «чемоданчики». Здесь не просто идет обмен кодами, а происходит как бы диалог кодов. К примеру: в ответ на запрос брелка система просит его выполнить сложное математическое вычисление. Если брелок справляется и результат совпадает с вычислениями системы двери открываются. При каждом  новом диалоге запросы и ответы будут другие. Перехватывать диалог бессмысленно, ключ шифрования не передается в эфир, передаются только вопросы и ответы. Такая кодировка (система «свой-чужой») уже десятки лет применяется в военно-промышленном комплексе, и её стойкость общепризнанна. Тогда возникает вопрос: почему диалоговый код не использовали все остальные? До недавнего момента всё всех устраивало, но сегодня уже многие выпускают системы как бы с «диалогом». Однако громкие заявления о «диалоговости» кода на  поверку оказываются липой и системы ломаются так же, как и предшественники, спустя полгода с момента дебюта. Да и основная беда KeeLog – в исполнении тайваньскими производителями. Ведь подавляющее большинство сигнализаций разрабатывается и производится в азиатских странах, где проблемы угонов не так актуальны, а угонщики не такие изощренные. Об индивидуальности кодировки речи тоже не идет – ряд систем с разными названиями и брендами – близнецы-братья. Проблемы в массовом клонировании – ключ шифрования радио-пакета прописан один и тот же для всей партии однотипных продуктов и этот ключ доступен для преступников. К сожалению, им так работать проще и дешевле…
Абсолютная незащищенность большинства автомобилей – факт вопиющий. Это все равно что знать, что некто обладает ключами от твоей квартиры. Любой здравомыслящий человек в такой ситуации будет стремиться защитить имущество каким- нибудь образом. Я бы, например, сменил дверной замок…

Андрей Стрельцов

Статья скопирована с разрешения администрации газеты «Семь Верст» г. Тольятти 2009г.

Более свежая информация о кодграберах (2015 год)   здесь

Поделитесь ссылкой с друзьями

 

А еще Вы можете помочь работе сайта или отблагодарить нас за полезную информацию

Панель отправки комментариев


Авторизоваться через социальные сети - это способ быстро оставить комментарий. Выберите вариант...