La dispoziția colegilor noștri din "Auto-Revue" a primit un "gizmo", cu care puteți deschide majoritatea alarmelor auto în câteva secunde! Iată textul articolului lui Konstantin Sorokin, în care a încercat să avertizeze întreaga lume despre automobile, care, de acum, mașina ta este o pradă ușoară.
Pe dispozitivele viclean care interceptează codurile de alarme auto, toată lumea a auzit. Despre sistemele moderne de codificare care fac astfel de interceptare inutile, de asemenea. Duelul dintre tehnologiile industriale și cele criminale se desfășoară de mai bine de o duzină de ani, dar inamicul nu a suferit încă o lovitură atât de gravă pentru reputația producătorilor de sisteme de securitate. Armele de înaltă precizie pe care hoții mașinilor le-au adus în mâini se numesc adaptabilul codificator, un instrument care "împarte" sistemele dinamice de protecție a canalelor radio. Cine a fost exact implicat în producția și "adaptarea" Rusiei, nu știm. Putem spune doar că, cu ajutorul acestui lucru, am trimis șase tipuri de alarme auto moderne la un knockout profund.
Primii producători slap de alarme auto au primit cincisprezece ani în urmă, atunci când unul dintre expozitiile de specialitate din Taiwan meșteri locali au arătat o reducere de interceptoare primitive Spread-urile cu ușurință cu un simplu sisteme de securitate. Răspunsul a fost cuvântul magic KeeLog - algoritmul de protecție dinamică a canalelor radio, dezvoltat de compania sud-africană Nanoteq. Mulți au considerat KeeLog panaceu pentru toate modurile în care un hacker de rupere alarme auto, și a simțit că ar trebui să fie spus, nu fără motiv: semnalul său - un puzzle criptografică foarte complex pentru a rezolva acest lucru, puteți ști doar cheia secretă.
Această "telecomandă" pentru o secundă a fost spart cu șase tipuri de alarme auto
Criptat de algoritmul sud-african, premisa constă din două părți - o constantă și mutabilă. Potrivit prima alarmă auto detectează un semnal de dimensiunea sa, și primirea și decodificarea partea dinamică, este convins că echipa trimis la keyring „nativ“. Înregistrarea și redarea unui cod prin receptoare registratori inutil „valabilitate“, adică perceput trimiterea transmițător de alarmă, devine caduc imediat după difuzarea, și nu este utilizat de două ori. Un astfel de algoritm de criptare este un fel de pictogramă criptografică, deoarece nu există metode matematice pentru selectarea combinației sale de taste.
Ideea fraudei electronice prin înlocuirea pachetelor de pe fob-ul cheie este genială. Dar tehnologia în sine nu este perfectă, deoarece în procesul de "joc radio", un proprietar de mașini atent poate să acorde atenție reacției necorespunzătoare a sistemului de securitate. De obicei, se pare că acest lucru: nici un răspuns după prima apăsare a butonului fobului și o reacție întârziată (aproximativ o secundă) la a doua comandă. Dar nimeni nu va observa atacul codificatorului adaptabil. Mai mult decât atât, chiar și hapsân brațul atacatorului și intrarea în posesia instrumentului, să recunoască această armă poate nu orice ofițer de poliție: camuflaj „cheie de aur“, dezvoltat de profesioniști.
Ce este imaginea în fotografii? Așa este, telecomanda universală IR pentru televizor. Un astfel de lucru poate fi luat în siguranță pe cele mai riscante ieșiri criminale: o telecomandă nu este un indiciu. Iar cei care îl suspectează de dispozitiv cu dublă utilizare care examinează lasa, apasă pe un buton, schimbați bateriile ... Produsul va fi „mort“ până când o mână cu experiență nu trece peste cheile sale într-o ordine strictă. A apărut indicatorul luminos? Prin urmare, "codul PIN" este corect. Acum urmăriți în parcarea unei "loha" nesuspectante și scrieți un eșantion de "scriere de mână" a sistemului de securitate. La momentul gheară de interceptare adaptive nu detectează prezența în aer (alarma se va arma fara rateuri) și „lipsă“ numai în format radioposylki dorit. Puteți chiar da proprietarului o săptămână pentru a merge - dispozitivul va deschide încă sistemul de protecție. Nu mă credeți?
De asemenea, ne-am îndoit. Aici sunt doar patru mașini editoriale, pliante cheie care sunt "clonate" în urmă cu șase luni, fiind deschise de "telecomanda" până acum. Iar ei se închid, apropo ...
Cum este posibil acest lucru? Secretul este simplu. Dispozitivul are datele, prin intermediul cărora comenzile pentru controlul alarmei auto sunt criptate. Pur și simplu, el știe cheile sistemelor de codificare. Și, de îndată ce semnalul de aer apare format familiar, „la distanță“ deripteaza corespunzătoare „master-cheie“, apoi generează un hacker trimite. E un knockout! În memoria grabberului există șase chei - câte unul pentru fiecare dintre cele șase branduri bine cunoscute de alarme. Cu toate acestea, în instrucțiunile de operare are o aluzie clară la posibilitatea de actualizare ( „update“) a software-ului, astfel încât există toate motivele să credem că mâine pe podeaua de prăbușirea rușinoasă inel o duzină de sisteme de securitate.
Cum au reușit atacatorii accesul la cheile secrete care sunt "cusute" în plitele cheie ale alarmei din fabrică? Te-ai gândit vreodată unde vin CD-uri cu baze de date ale Inspectoratului de Stat pentru Siguranța Rutieră, Ministerul Justiției și autoritățile fiscale, care sunt vândute aproape la fiecare stație de metrou până în ziua de azi? Corect, cheile către sistemele de codare ale lui KeeLog sunt furate. Sau, că în cele din urmă este același, cumpărat pentru o mulțime de bani. Producătorii sistemelor de securitate înșiși sau "vârcolacii în epoleți" de la un serviciu special - pentru a căuta un canal de scurgere ar trebui specialiști în combaterea crimelor de înaltă tehnologie. Dar chiar dacă vânzătorii „cheie de aur“, a fost apucat de braț, furturile curba „high-tech“ auto nu va merge în jos - informațiile au fost copiate și replicate.
Interceptorul codurilor de alarmă auto, asamblate în carcasa postului de radio CB
Și aceasta înseamnă că adaptoarele de codificare, camuflate pentru telecomenzi, playere CD și jucării electronice, vor continua să curgă pe piața criminală. Cel puțin până când producătorii de semnalizare nu vin cu cum să salveze proprietarii de autovehicule. Acest lucru se poate face, de exemplu, trecerea la sistemul de codificare modificat, în care fiecare lanț cheie „cusute“ cu cheia lui, a căror cunoaștere nu conduce la deschiderea de același tip de alarmă. Aceasta, însă, nu elimină necesitatea de a monitoriza securitatea internă a întreprinderilor lor.
Acest player de disc pe disc este un alt exemplu de camuflaj competent. Este pe deplin funcțional, dar în interiorul cazului există o "opțiune" sub forma unui înlocuitor de cod-grabber (carton maro)
Și ce proprietari de mașini? Modificați configurația sistemului antifurt! Dezactivarea protecției de farmec, în orice caz, nu ar trebui să ducă la retragerea tuturor barierelor anti-furt: lăsați ușile deschise, încuietoarea capota, dar pe drum spre circuitele de aprindere și a porni motorul trebuie să fie de cel puțin încă o barieră sub forma unui dispozitiv de imobilizare electronic cu contact sau de control cu transponder. Și faceți astfel de modificări cât mai curând posibil. Până la finalul gongului final.
Specializați codificatori pentru deschiderea semnalizării regulate a mașinilor străine pe care nu trebuia să le vedem. Poate că atacatorii nu consideră sistemele de securitate ca un obstacol serios și preferă să se ocupe de mașină cu metode hardware bine dezvoltate - de exemplu, înlocuind unitățile de control ale motorului. Dar judecând după cazurile frecvente de deturnare a mașinilor scumpe "one-touch", un echipament similar se află pe piața criminală.
Baza KeeLog prevăzută sistem de codificare simetrică (criptare și decriptare este realizată de o singură cheie) bloc (de criptare este realizat în blocuri de 32 de biți) algoritm. După apăsarea traductorul tasta fob determină numărul său, incrementeaza contorul numărului de clicuri (contor de sincronizare) și generează și criptează partea dinamică a parcelei, care constă într-o valoare de contor de sincronizare și numărul de 12 biți unic (valoarea discriminării). După aceea, partea constantă a codului este adăugată la expediere (ea, la rândul său, se formează din numărul de serie - un număr unic de 28 de biți și numărul butonului). După aceasta, echipa este difuzată. Primirea link-ul de semnalizare verifică numărul de serie, decriptează cheia folosind partea variabilă a codului verifică valoarea de discriminare, și compară valoarea contorului cu o sincronizare stocată anterior - trebuie să fie într-o anumită fereastră de valori.
Ulterior, valoarea contorului de sincronizare este actualizat, iar datele decriptate este căutat printre numărul butonului apăsat, care este comparat cu valoarea trimisă în partea constantă a codului. Dacă se potrivesc toți parametrii, comanda este executată. Tehnologia de protecție criptografică KeeLog însăși nu este secretă - acest algoritm este descris în documentația deschisă a companiei Microchip. Dar, pentru a genera un cod de control pentru un anumit sistem de securitate, trebuie să cunoașteți cheia secretă de criptare / decriptare pe 64 de biți care este stocată în memoria keyfob-ului din fabrica de alarmă. Determinarea metodelor matematice cheie este nerealistă: căutarea pe calculator a tuturor opțiunilor va dura 29247 de ani.
VÂNĂTOARE PENTRU CODURI
Cheile de tranzacționare la sistemele de cifre străine din lume au început cu mult înainte de apariția alarmei auto și a sistemelor de acces electronic, iar cazurile sunt cunoscute în cazul în care furtul de cod a fost comis la cel mai înalt nivel de stat. În timpul al doilea război mondial, un angajat al rețelei de informații japoneze în Europa, guvernul german a vândut codurile din Statul Major General al Iugoslaviei și Brazilia serviciile diplomatice ale Vaticanului, Portugalia și Turcia. De mai bine de douăzeci de ani, agentul serviciilor speciale sovietice, John Anthony Walker, a fost cheia sistemelor de control al rachetelor din cadrul Marinei SUA. Pentru partea noastră în acest tip de afacere a excelat în serios colonelul Oleg Penkovsky GRU, care, potrivit unor istorici, de fapt, a reușit să spargă sistemul de securitate al URSS. Ei bine, cea mai masivă campanie pentru cheile electronice ale altcuiva este operațiunea secretă "Jennifer", organizată de serviciile speciale din SUA în anii șaptezeci ai secolului trecut. Mai ales pentru această navă transoceanică a fost construit Glomar Explorer, care, sub masca de studii hidrografice și geologice ridicate de la o adâncime de peste 5.000 de metri mai multe fragmente mari ale corpului submarinului sovietic K-129, sa scufundat în Oceanul Atlantic în 1968. Scopul este de a captura echipamentele de criptare și cheile sistemelor de schimb radio între stațiile de urmărire de coastă și submarinele navei sovietice. Proiectul, al cărui buget a depășit 350 milioane dolari, a fost finanțat de către industriașul american Howard Hughes.
Colonelul Oleg Penkovsky, care a fost împușcat de verdictul Curții Supreme în 1963, unii istorici occidentali cred ca omul care a fost capabil de a sparge sistemul american de securitate națională John Anthony Walker de douăzeci de ani de vânzare a serviciilor secrete sovietice ale codurilor de rachete de control al US Navy singur. A condamnat la închisoare pe viață
Serviciile speciale și criptanaliza teoretică au fost implicate activ. În acest sens, în special, personalul institutului-sovietic de cercetare-2, care a coborât în istorie ca sharashka marfinsky, a reușit. Mai târziu, dezvoltarea unor instrumente de deschidere a cifrurilor diplomatice și militare „potențial inamic“ angajat experți al 16-lea KGB al URSS, folosind acest dispozitiv universal de calcul Bulat instalat în clădire înaltă pe Vernadsky Prospekt - cele mai puternice computere timpurile sovietice „război rece“.