Перейти к содержанию

Нокаут! Угонщики получили новое "оружие", способное вскрывать почти любую сигнализацию


Рекомендуемые сообщения

В распоряжение наших коллеги из "Авто-Ревю" попала одна "штуковина", с помощью которой за секунды можно вскрыть большинство автомобильных сигнализаций! Приводим текст статьи Константина Сорокина, в которой он попытался предупредить весь автомобильный мир, что отныне Ваш автомобиль - легкая добыча.

О хитрых приборах, перехватывающих коды автомобильных сигнализаций, слышали все. О современных системах кодирования, делающих такой перехват бесполезным, тоже. Поединок между промышленными и криминальными технологиями длится уже не один десяток лет, однако такого серьезного удара по репутации производителей охранных систем противник еще не наносил. Высокоточное оружие, которое получили в свои руки угонщики автомобилей, называется адаптирующийся код-граббер — прибор, «раскалывающий» динамические системы защиты радиоканала. Кто именно занимался его производством и «адаптацией» для России, нам неизвестно. Можем лишь констатировать, что с помощью этой штуковины мы отправили в глубокий нокаут сразу шесть типов современных автомобильных сигнализаций.

Первую пощечину производители автомобильных сигнализаций получили пятнадцать лет назад, когда на одной из профильных выставок в Тайване местные умельцы показали примитивный перехватчик кодов, легко расправлявшийся с простенькими охранными системами. Ответом стало магическое слово KeeLog — алгоритм динамической защиты радиоканала, разработанный южноафриканской фирмой Nanoteq. Многие сочли KeeLog панацеей от всех способов хакерского взлома автосигнализаций, и сочли, надо сказать, небезосновательно: его сигнал — это очень сложный криптографический ребус, разгадать который можно, лишь зная секретный ключ.

Этот «телевизионный пульт» за секунду расправляется с шестью типами автомобильных сигнализаций

 

Зашифрованная южноафриканским алгоритмом посылка состоит из двух частей — постоянной и изменяемой. По первой автосигнализация распознает сигнал своего формата, а принимая и расшифровывая динамическую часть, убеждается, что команда послана «родным» брелоком. Записывать и воспроизводить такой код с помощью приемников-регистраторов бесполезно: «валидная», то есть воспринимаемая сигнализацией посылка брелока, устаревает сразу после передачи в эфир и никогда не используется дважды. Такой алгоритм шифрования до сих пор является своеобразной крипто- графической иконой, поскольку математических способов подбора его ключевой комбинации не существует.

 

Нынешний владелец прав на технологию KeeLog, американская компания Microchip, предлагает разработчикам охранных систем ее готовую аппаратную реализацию — это еще одна причина широкого распространения алгоритма. Но в прошлом году мы провели тест «замещающего» код-граббера, с помощью которого угонщики научились обманывать ничего не подозревающих автовладельцев (см. АР №18, 2005), — это уже был легкий нокдаун. В момент передачи сигнала такой прибор излучает помеху, не давая охранной системе среагировать на посылку, и одновременно перехватывает код. Владелец автомобиля, естественно, нажимает кнопку брелока второй раз. В эфире вновь возникает помеха, и системе посылается первая перехваченная команда. Автомобиль послушно встает на охрану, а в памяти граббера остается вторая, пригодная для отключения сигнализации кодовая посылка. Если постановка и снятие с охраны производятся разными кнопками брелока, граббер будет ждать момента, когда владелец машины в панике начнет нажимать все кнопки подряд, — и улучит-таки момент для рокировки кодов.

 

Идея электронного мошенничества с замещением посылок брелока гениальна. Но сама технология небезупречна, поскольку в процессе «радиоигры» внимательный автовладелец может обратить внимание на неадекватную реакцию охранной системы. Обычно это выглядит так: отсутствие срабатывания после первого нажатия кнопки брелока и запоздалая (около секунды) реакция на повторную команду. А вот атаку адаптивного код-граббера не заметит никто. Более того, даже схватив злоумышленника за руку и завладев прибором, распознать это оружие сможет далеко не каждый сотрудник милиции: камуфляж «золотого ключика» разрабатывали профессионалы.

 

Что изображено на фотографиях? Правильно, универсальный ИК-пульт для телевизора. Такую вещицу можно смело брать на самые рискованные криминальные вылазки: телевизионный пульт не улика. А тот, кто заподозрит в нем устройство двойного назначения, пусть разглядывает, нажимает кнопки, меняет батарейки… Изделие будет оставаться «мертвым» до тех пор, пока опытная рука не пробежится по его клавишам в строго определенной последовательности. Загорелся индикаторный светодиод? Значит, «пин-код» правильный. Теперь караулим на парковке ничего не подозревающего «лоха» и записываем образец «почерка» охранной системы. В момент радиоперехвата адаптивный граббер никак не обнаруживает своего присутствия в эфире (сигнализация встает на охрану без осечек) и «хватает» только радиопосылки нужного формата. Можно даже дать владельцу недельку покататься — прибор все равно вскроет систему защиты. Не верите?

 

Мы тоже сомневались. Вот только четыре редакционных автомобиля, брелоки которых «клонированы» полгода назад, открываются «телевизионным пультом» до сих пор. И закрываются, кстати, тоже…

 

Как такое возможно? Секрет прост. Приборчик располагает данными, с помощью которых зашифровываются команды управления автомобильными сигнализациями. Проще говоря, он знает ключи к системам кодирования. И как только в эфире появляется сигнал знакомого формата, «пульт» расшифровывает его подходящей «отмычкой», а потом генерирует хакерскую посылку. Это нокаут! В памяти граббера лежат шесть ключей — по одному на каждый из шести известных брендов сигнализаций. Однако в инструкции по эксплуатации есть прозрачный намек на возможность обновления («апдейта») программного обеспечения, так что есть все основания полагать, что завтра на пол ринга позорно рухнут еще с десяток охранных систем.

 

Об этом приборчике мы уже рассказывали: замещающий код-граббер, замаскированный под брелок от сигнализации с двусторонней связью, стал героем материала Funkspiel (см. АР №18, 2005)

 

Каким образом угонщики получили доступ к секретным ключам, которые «зашиваются» в брелоки сигнализаций на заводе? А вы задумывались над тем, откуда берутся компакт-диски с базами данных ГИБДД, Минюста и налоговых органов, которые по сей день продаются чуть ли не у каждой станции метро? Правильно, ключи к системам кодирования KeeLog украдены. Или, что в конечном итоге то же самое, куплены за большие деньги. У самих производителей охранных систем или у «оборотней в погонах» из какой-нибудь спецслужбы — искать канал утечки должны специалисты по борьбе с преступлениями в сфере высоких технологий. Но даже если продавцов «золотых ключиков» схватят за руку, кривая «высокотехнологичных» угонов вниз не пойдет — информация уже скопирована и растиражирована.

 

 

 

 

 

Перехватчик кодов автосигнализаций, собранный в корпусе радиостанции CB-диапазона

 

А это значит, что адаптирующиеся код-грабберы, закамуфлированные под пульты ДУ, CD-плееры и электронные игрушки, будут продолжать поступать на криминальный рынок. По крайней мере до тех пор, пока производители сигнализаций не придумают, как уберечь автовладельцев. Сделать это можно, например, переходом на модифицированные системы кодирования, в которых каждый брелок «прошивается» своим ключом, знание которого не приводит к вскрытию всех однотипных сигнализаций. Что, впрочем, не избавляет от необходимости следить за внутренней безопасностью на своих предприятиях.

 

 

 

 

 

 

 

 

Этот дисковый mp3-плеер — еще один пример грамотного камуфляжа. Он полностью работоспособен, но внутри корпуса установлена «опция» в виде замещающего код-граббера (коричневая плата)

 

А что делать владельцам машин? Менять конфигурацию противоугонного комплекса! Отключение режима охраны брелоком ни в коем случае не должно приводить к снятию всех противоугонных барьеров: пусть открываются двери, замок капота, но на пути к цепям зажигания и запуска двигателя должен оставаться как минимум еще один заслон в виде электронного иммобилайзера с контактным или транспондерным управлением. И вносить такие изменения надо как можно быстрее. Пока не прозвучал финальный гонг.

 

ШТАТНАЯ ЗАЩИТА?

 

Специализированных код-грабберов для вскрытия штатных сигнализаций иномарок нам видеть не приходилось. Возможно, потому, что угонщики не расценивают такие охранные системы как серьезную преграду и предпочитают расправляться с машиной хорошо отработанными аппаратными методами — например, заменой блоков управления двигателем. Но судя по участившимся случаям угонов дорогих автомобилей «в одно касание», подобная аппаратура на криминальном рынке есть.

 

-------------------------------------------------------------------------------- ПОПУЛЯРНАЯ КРИПТОГРАФИЯ

 

В основу системы кодирования KeeLog положен симметричный (шифрование и дешифрование производится одним ключом) блочный (шифрование производится блоками по 32 бита) алгоритм. После нажатия на кнопку брелока кодер определяет ее номер, увеличивает на единицу счетчик количества нажатий (счетчик синхронизации), а также формирует и зашифровывает динамическую часть посылки, которая состоит из значения счетчика синхронизации и уникального 12-битного числа (значения дискриминации). После этого к посылке добавляется постоянная часть кода (она, в свою очередь, формируется из серийного номера — уникального 28-битного числа, и номера кнопки). После этого команда передается в эфир. Приемный тракт сигнализации сверяет серийный номер, с помощью ключа дешифрует изменяемую часть кода, сверяет значение дискриминации и сравнивает показание счетчика синхронизации с сохраненным ранее — оно должно находиться в определенном окне значений.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

После этого значение счетчика синхронизации обновляется, а среди дешифрованных данных отыскивается номер нажатой кнопки, который сравнивается со значением, переданным в постоянной части кода. При совпадении всех параметров команда выполняется. Сама по себе технология криптозащиты KeeLog не является секретной — этот алгоритм описан в открытой документации компании Microchip. Но чтобы сгенерировать код управления конкретной охранной системой, надо знать индивидуальный 64-битный секретный ключ шифрования/дешифрования, который записывается в память брелока на заводе-изготовителе сигнализации. Определить ключ математическими способами нереально: на компьютерный перебор всех 18446744073709551616 вариантов уйдет 29247 лет.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ОХОТНИКИ ЗА КОДАМИ

 

Торговать ключами к чужим шифрсистемам в мире начали задолго до появления автомобильных сигнализаций и электронных систем доступа, причем известны случаи, когда воровство кодов совершалось на самом высоком государственном уровне. Во время Второй мировой войны сотрудник японской разведсети в Европе продал немецкому правительству коды генштаба Югославии и дипломатических служб Бразилии, Ватикана, Португалии и Турции. Ключами к системам управления ракетами ВМФ США более двадцати лет приторговывал агент советских спецслужб Джон Энтони Уокер. С нашей стороны в этом виде бизнеса серьезно преуспел полковник ГРУ Олег Пеньковский, которому, как утверждают некоторые историки, фактически удалось взломать систему безопасности СССР. Ну а самым масштабным походом за чужими электронными ключами считается секретная операция «Дженнифер», организованная спецслужбами США в семидесятых годах прошлого века. Специально для этого было построено океанское судно Glomar Explorer, которое под прикрытием гидрографических и геологоразведочных исследований подняло с глубины более 5000 метров несколько крупных фрагментов корпуса советской подводной лодки К-129, затонувшей в Атлантическом океане в 1968 году. Цель — захват шифровального оборудования и ключей к системам радиообмена между береговыми станциями слежения и подводными лодками ВМФ СССР. Проект, бюджет которого превысил 350 млн долларов, финансировал американский промышленник Говард Хьюз.

 

Полковника Олега Пеньковского, расстрелянного по приговору Верховного суда СССР в 1963 году, некоторые западные историки считают человеком, сумевшим в одиночку взломать систему безопасности государства Американец Джон Энтони Уокер двадцать лет продавал советским спецслужбам коды управления ракетным вооружением ВМФ США. Приговорен к пожизненному заключению

 

Активно занимались спецслужбы и теоретическим криптоанализом. В этом, в частности, преуспели сотрудники советского НИИ-2, вошедшего в историю как Марфинская шарашка. Позже разработкой инструментов вскрытия дипломатических и военных шифров «потенциального противника» занимались специалисты 16-го управления КГБ СССР, используя для этой цели вычислительную машину Булат, установленную в высотном здании на проспекте Вернадского, — самую мощную советскую ЭВМ времен «холодной войны».

 

-------------------------------------------------------------------------------- ВЕЛИКАЯ ТАЙНА ХХ ВЕКА

 

Самым известным устройством для защиты информации, над вскрытием которого бились криптоаналитики всего мира, является шифровальная машина Enigma (Тайна), созданная немецким инженером Артуром Шербиусом. По принципу действия шифратор Enigma напоминал автомобильный одометр: три съемных зубчатых ротора (шифродиска) со сквозными электрическими контактами располагались друг за другом. Когда оператор нажимал клавишу с буквой открытого текста, сигнал проходил через путаницу контактов на трех шифродисках, после чего попадал на перемычку рефлектора и отправлялся в обратном направлении (уже по другому «электрическому пути»). Затем первый диск поворачивался на одну позицию — и кодирование следующей буквы производилось уже по совершенно иному закону. Как только оператор вводил через клавиатуру 26 знаков, первый диск возвращался в исходное положение, а вот второй проворачивался на позицию вперед. Чтобы быстро зашифровать и передать текст с помощью Энигмы, требовалась бригада из четырех человек: один зачитывал вслух открытый текст, второй набивал его на клавиатуре, третий считывал зашифрованную информацию с индикаторов, а четвертый передавал ее в телефонную или телеграфную линию. Ключами к шифрмашине Enigma служили начальное расположение роторов и электрическая коммутация цепей — количество возможных ключевых комбинаций выражалось числом с 92 нулями.

 

"Авто-Ревю" №21,2006

Константин Сорокин

Ссылка на комментарий
  • 3 недели спустя...

а кейлок2?

 

и всем клиентам уже давно обьясняется если сигналка ведет себя странно садись в машину и уе подальше и позапутанней

Cto za keeloq 2? Takogo net. Prosto keeloq. :) . Pricjom v signalkah v bolshinstve keeloq ne polnocennij - t.e. ispolzovanni ne vse vozmoznosti koderov HCS. Smotri microchip.ru

Ссылка на комментарий

посмотрю на документы завтра или послезавтра но насколько я помню что там подчеркивалось что лейлок2 используется (pantera)

 

а еще есть sherchan они кричат что у них свой алгоритм шифрования

Ссылка на комментарий

посмотрю на документы завтра или послезавтра но насколько я помню что там подчеркивалось что лейлок2 используется (pantera)

 

а еще есть sherchan они кричат что у них свой алгоритм шифрования

пантера чуток модифицировала просто.

а шерхан двухсторонки можно простым диктофоном(естественно доработанным) открыть :D

посылку записываешь, и обратно её же.

Ссылка на комментарий

пантера чуток модифицировала просто.

а шерхан двухсторонки можно простым диктофоном(естественно доработанным) открыть :D

посылку записываешь, и обратно её же.

Na Sherhan novom AM. Po etomu ja ne znaju, skoreje vsego statika :) . Hotja pishut cto rolling. Keeloq 2 - eto vimisel marketinga. Jestj raznie HCS koderi. V signalkah vishe 3 seriji nevidel. nekotorije hcs iz 4 seriji mogut rabotatj v IFF. U nekotorih jestj efektivnij algoritm protiv kodo-podmenki (time increment). Tolko nikto iz proizvoditelej prakticeski eto ne izpolzuet. :23:

Ссылка на комментарий

Na Sherhan novom ne AM. Po etomu ja ne znaju, skoreje vsego statika :) . Hotja pishut cto rolling. Keeloq 2 - eto vimisel marketinga. Jestj raznie HCS koderi. V signalkah vishe 3 seriji nevidel. nekotorije hcs iz 4 seriji mogut rabotatj v IFF. U nekotorih jestj efektivnij algoritm protiv kodo-podmenki (time increment). Tolko nikto iz proizvoditelej prakticeski eto ne izpolzuet. :23:

Keeloq 2 :) - eto naverno :) :) togda, kogda u kazdogo kodera svoj security Hex Key. Tak zadumivalasj iznachaljno, no ranshe zavodi ekonomiju na etom delali. Vo vseh koderah odnoi lineiki proshivali odin i tot ze key. I protokol sinhronizaciji delali po prostomu, ne uchitivaja schetchik. Polnocennij KEELOQ kstate ne lomajetsja, tolko podmenkoi - i to s time increment pridjotsja poborotsja. :) . A matematikoi lomajetsja iz-za oshibok proizvoditelej.

Изменено пользователем Bembis
Ссылка на комментарий

Блин все производители сигналок хвастаются своим "плавающим" кодом, но почему-то для обучения брелков требуется всего одно нажатие на клавишу брелка. Т.е. сигналка просто синхронизируется с брелком и весь "плавающий" алгоритм лежит в декодере блока сигнализации, а значит повторим.

Ссылка на комментарий

Блин все производители сигналок хвастаются своим "плавающим" кодом, но почему-то для обучения брелков требуется всего одно нажатие на клавишу брелка. Т.е. сигналка просто синхронизируется с брелком и весь "плавающий" алгоритм лежит в декодере блока сигнализации, а значит повторим.

Da Ti prav. No iskluchenija jestj :23: . Redko pravda. Skazem Metasystem. Koder i dekoder mozet bitj pereshit ustanvshikom. Security Key - na kazduju sistemu svoj. Obuchenije pultov tolko s programmatora.

Ссылка на комментарий

Блин все производители сигналок хвастаются своим "плавающим" кодом,

 

Ну какой производитель будет говорить что то что он делает "фуфло", каждый будет кричать что всё супер. Просто они стараются сделать чем дешевле и стараются развивать не стойкость ко взлому а нобор функций , ведь для обычного потребителя самое главное чтобы сигналка квакнула и он спал спокойно и что всё под охраной.

Изменено пользователем ddk_f
Ссылка на комментарий
  • 2 недели спустя...
  • 1 год спустя...
Где-то в интернете читал что меняют, при установке, частоту модуляции в брелке и в блоке.

Большенство нынешних сигналок кварцованы, реализовать сложно будет однако.

Ссылка на комментарий
частота МОДУЛЯЦИИ кварцована?

у угонщиков есть и более дешевые способы отключения сигналок (перекусывание проводов акб .електро шокер и тд )так что переживать про крипто не стоит для профи стандартные решения не проблемма практически любой автомобиль уязвим и еше захотят угнать угонят

Ссылка на комментарий
у угонщиков есть и более дешевые способы отключения сигналок (перекусывание проводов акб .електро шокер и тд )так что переживать про крипто не стоит для профи стандартные решения не проблемма практически любой автомобиль уязвим и еше захотят угнать угонят

Правда, было бы желание...а про спрятанный тумблер размыкания бензонасоса забывать ненадо :wub:

Ссылка на комментарий
Правда, было бы желание...а про спрятанный тумблер размыкания бензонасоса забывать ненадо :wub:

за спрятанный тумблер размыкания бензонасоса - вешать надо на этом тумблере... разве что если в силовой цепи реле стоит. а то клоунов которые ставят малогабаритные и незаметные, но естественно маломощные тумблеры - развелось блин как собак...

Ссылка на комментарий
у угонщиков есть и более дешевые способы отключения сигналок (перекусывание проводов акб .електро шокер и тд )так что переживать про крипто не стоит для профи стандартные решения не проблемма практически любой автомобиль уязвим и еше захотят угнать угонят

насчет перкусывания проводов и шокеров несоглавен- современные сиги имеют защиту от шокеров (гальваническую развязку), насчет перкусывания есть автономные сирены и автономное пиание сиг да и невезде подлезеш что куснуть провод, ну и н/р блокировка. А вот насчет крипто за штук 5 уе можно пркупить алгоритмический граб от которго нет зщиты кроме карточки-метки или потайного тумблера ну еще можно на блокировку кинуть какой нибудь доп канал типа (вкл заж нажал кнопку на брелке потом завел).Но есть пару сиг например пандора которые применяют свою систему шифрования и их алгоритмическими грабами вскрыть пока нельзя

Ссылка на комментарий
насчет перкусывания проводов и шокеров несоглавен- современные сиги имеют защиту от шокеров (гальваническую развязку), насчет перкусывания есть автономные сирены и автономное пиание сиг да и невезде подлезеш что куснуть провод, ну и н/р блокировка. А вот насчет крипто за штук 5 уе можно пркупить алгоритмический граб от которго нет зщиты кроме карточки-метки или потайного тумблера ну еще можно на блокировку кинуть какой нибудь доп канал типа (вкл заж нажал кнопку на брелке потом завел).Но есть пару сиг например пандора которые применяют свою систему шифрования и их алгоритмическими грабами вскрыть пока нельзя

все бы так было угонов почти не было угонщики используют и сканеры конечно но обычно есть в их арсенале и более дешевые но эффективные способы кражи -изготовление дубликатов например а еше как насчет глушителей. сам живу в криминальной области по угонам про это много наслышал для меня это больная тема еще раз говорю если есть колеса и захотят угнать вопрос времени

Ссылка на комментарий
  • 2 недели спустя...

Одна сига машину естественно не защищает, но вот комплекс (сига, иммо, не обязательно только штатный, замок капота, открываемый таблеткой)...

Тут по телеку недавно видел типа совет: если оставляете машину на ночь, вставьте плотно в выхлопушку початок от кукурузы и отломите заподлицо :blink: А вообще интересно получается: владелец какого-нибудь Бэнтли совершает сие действо (скрытно), приезжают ночью угонщики с "золотым ключиком" а машина снимается с охраны, но не заводится :wub:

И ещё - в NB600 есть режим постановки и снятия с охраны без использования брелока. Ну и потом, почти в любой сигналке можно сделать автопостановку при закрывании всех дверей. Нет посылки в эфир - нечего перехватывать. Для остановки возле супермаркета может проканать. А чтоб не напрягала излишними автопостановками - тумблерочек, который будет говорить сиге, что типа не все ещё двери закрыты. Правда потом самому снимать надо и желательно тоже без брелока.... ну тут непаханное поле...

Изменено пользователем homo praktikus
Ссылка на комментарий

тема - полное фуфло нахЪ

тут есть люди без ложной скромности и не такие заШЫТ (то слова shit) проходили...

:12:

зы. тока в области сканеров и ремонта, а не фрика.

А вских ебучих фрикеров нахуй с форума адназначна !

Ссылка на комментарий
Гость
Эта тема закрыта для публикации ответов.
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу


×
×
  • Создать...