Нокаут! У криміналу з'явилася нова зброя, здатне розкривати майже будь-яку сигналізацію авто

У розпорядження наших колеги з "Авто-Ревю" потрапила одна "штуковина", за допомогою якої за секунди можна розкрити більшість автомобільних сигналізацій! Наводимо текст статті Костянтина Сорокіна, в якій він спробував попередити весь автомобільний світ, що відтепер Ваш автомобіль - легка здобич.
Про хитрих приладах, що перехоплюють коди автомобільних сигналізацій, чули всі. Про сучасних системах кодування, що роблять такий перехоплення марним, теж. Поєдинок між промисловими і кримінальними технологіями триває вже не один десяток років, проте такого серйозного удару по репутації виробників охоронних систем противник ще не завдавав. Високоточна зброя, яке отримали в свої руки викрадачі автомобілів, називається адаптується код-граббер - прилад, «розколює» динамічні системи захисту радіоканалу. Хто саме займався його виробництвом і «адаптацією» для Росії, нам невідомо. Можемо лише констатувати, що за допомогою цієї штуковини ми відправили в глибокий нокаут відразу шість типів сучасних автомобільних сигналізацій.

Першу ляпас виробники автомобільних сигналізацій отримали п'ятнадцять років тому, коли на одній з профільних виставок в Тайвані місцеві умільці показали примітивний перехоплювач кодів, легко розправлялися з простенькими охоронними системами. Відповіддю стало магічне слово KeeLog - алгоритм динамічного захисту радіоканалу, розроблений південноафриканської фірмою Nanoteq. Багато хто визнав KeeLog панацеєю від усіх способів хакерського злому автосигналізацій, і визнали, треба сказати, небезпідставно: його сигнал - це дуже складний криптографічний ребус, розгадати який можна, лише знаючи секретний ключ.
Цей «телевізійний пульт» за секунду розправляється з шістьма типами автомобільних сигналізацій

Зашифрована південноафриканським алгоритмом посилка складається з двох частин - постійної і змінної. За першою автосигналізація розпізнає сигнал свого формату, а приймаючи і розшифровуючи динамічну частину, переконується, що команда послана «рідним» брелоком. Записувати і відтворювати такий код за допомогою приймачів-реєстраторів марно: «валідна», тобто сприймається сигналізацією посилка брелока, застаріває відразу після передачі в ефір і ніколи не використовується двічі. Такий алгоритм шифрування досі є своєрідною кріпто- графічної іконою, оскільки математичних способів підбору його ключовий комбінації не існує.

Ідея електронного шахрайства з заміщенням посилок брелока геніальна. Але сама технологія небездоганна, оскільки в процесі «радіогри» уважний автовласник може звернути увагу на неадекватну реакцію охоронної системи. Зазвичай це виглядає так: відсутність спрацьовування після першого натискання кнопки брелока і запізніла (близько секунди) реакція на повторну команду. А ось атаку адаптивного код-граббер не помітить ніхто. Більш того, навіть схопивши зловмисника за руку і заволодівши приладом, розпізнати цю зброю зможе далеко не кожен співробітник міліції: камуфляж «золотого ключика» розробляли професіонали.

Що зображено на фотографіях? Правильно, універсальний ІЧ-пульт для телевізора. Таку річ можна сміливо брати на найризикованіші кримінальні вилазки: телевізійний пульт НЕ доказ. А той, хто запідозрить в ньому пристрій подвійного призначення, нехай роздивляється, натискає кнопки, змінює батарейки ... Виріб буде залишатися «мертвим» до тих пір, поки досвідчена рука не бігатиме по його клавішах в строго визначеної послідовності. Загорівся індикаторний світлодіод? Значить, «пін-код» правильний. Тепер вартуємо на парковці нічого не підозрює «лоха» і записуємо зразок «почерку» охоронної системи. У момент радіоперехоплення адаптивний граббер ніяк не може виявити своєї присутності в ефірі (сигналізація встає на охорону без осічок) і «вистачає» тільки радіопосилкі потрібного формату. Можна навіть дати власникові тиждень покататися - прилад все одно розкриє систему захисту. Не вірите?

Ми теж сумнівалися. Ось тільки чотири редакційних автомобіля, брелоки яких «клоновані» півроку тому, відкриваються «телевізійним пультом» до сих пір. І закриваються, до речі, теж ...

Як таке можливо? Секрет простий. Прилад має дані, за допомогою яких зашифровуються команди управління автомобільними сигналізаціями. Простіше кажучи, він знає ключі до систем кодування. І як тільки в ефірі з'являється сигнал знайомого формату, «пульт» розшифровує його підходящої «відмичкою», а потім генерує хакерську посилку. Це нокаут! У пам'яті граббера лежать шість ключів - по одному на кожен з шести відомих брендів сигналізацій. Однак в інструкції по експлуатації є прозорий натяк на можливість поновлення ( «апдейта») програмного забезпечення, так що є всі підстави вважати, що завтра на підлогу рингу ганебно зваляться ще з десяток охоронних систем.

Яким чином викрадачі отримали доступ до секретних ключів, які «зашиваються» в брелоки сигналізацій на заводі? А ви замислювалися над тим, звідки беруться компакт-диски з базами даних ГИБДД, Мін'юсту і податкових органів, які до цього дня продаються мало не у кожній станції метро? Правильно, ключі до систем кодування KeeLog вкрадені. Або, що в кінцевому підсумку те ж саме, куплені за великі гроші. У самих виробників охоронних систем або у «перевертнів в погонах» з якої-небудь спецслужби - шукати канал витоку повинні фахівці з боротьби зі злочинами в сфері високих технологій. Але навіть якщо продавців «золотих ключиків» схоплять за руку, крива «високотехнологічних» викрадень вниз не піде - інформація вже скопійована і розтиражована.

Перехоплювач кодів автосигналізацій, зібраний в корпусі радіостанції CB-діапазону

А це означає, що адаптуються код-грабери, закамуфльовані під пульти ДУ, CD-плеєри і електронні іграшки, будуть продовжувати надходити на кримінальний ринок. Принаймні до тих пір, поки виробники сигналізацій не придумають, як уберегти автовласників. Зробити це можна, наприклад, переходом на модифіковані системи кодування, в яких кожен брелок «прошивається» своїм ключем, знання якого не призводить до розтину всіх однотипних сигналізацій. Що, втім, не рятує від необхідності стежити за внутрішньою безпекою на своїх підприємствах.


Цей дисковий mp3-плеєр - ще один приклад грамотного камуфляжу. Він повністю працездатний, але всередині корпусу встановлена ​​«опція» у вигляді заміщує код-граббер (коричнева плата)

А що робити власникам машин? Змінювати конфігурацію пристрою проти комплексу! Відключення режиму охорони брелоком ні в якому разі не повинно призводити до зняття всіх протиугінних бар'єрів: нехай відкриваються двері, замок капота, але на шляху до ланцюгів запалювання та запуску двигуна повинен залишатися як мінімум ще один заслін у вигляді електронного іммобілайзера з контактним або транспондерних управлінням. І вносити такі зміни треба якомога швидше. Поки не пролунав фінальний гонг.

Спеціалізованих код-граббер для розтину штатних сигналізацій іномарок нам бачити не доводилося. Можливо, тому, що викрадачі не розцінюють такі охоронні системи як серйозну перешкоду і вважають за краще розправлятися з машиною добре відпрацьованими апаратними методами - наприклад, заміною блоків управління двигуном. Але судячи з збільшення випадків викрадень дорогих автомобілів «в один дотик», подібна апаратура на кримінальному ринку є.

В основу системи кодування KeeLog покладено симетричний (шифрування і дешифрування проводиться одним ключем) блочний (шифрування виробляється блоками по 32 біта) алгоритм. Після натискання на кнопку брелока кодер визначає її номер, збільшує на одиницю лічильник кількості натискань (лічильник синхронізації), а також формує і зашифровує динамічну частину посилки, яка складається з значення лічильника синхронізації і унікального 12-бітного числа (значення дискримінації). Після цього до посилці додається постійна частина коду (вона, в свою чергу, формується з серійного номера - унікального 28-бітного числа, і номери кнопки). Після цього команда передається в ефір. Приймальний тракт сигналізації звіряє серійний номер, за допомогою ключа дешифрує змінювану частину коду, звіряє значення дискримінації і порівнює показання лічильника синхронізації зі збереженим раніше - воно повинно знаходитися в певному вікні значень.

Після цього значення лічильника синхронізації оновлюється, а серед дешифрованих даних відшукується номер натиснутою кнопки, який порівнюється зі значенням, переданим в постійній частині коду. При збігу всіх параметрів команда виконується. Сама по собі технологія криптозахисту KeeLog не є секретною - цей алгоритм описаний у відкритій документації компанії Microchip. Але щоб згенерувати код управління конкретною охоронною системою, треба знати індивідуальний 64-бітний секретний ключ шифрування / дешифрування, який записується в пам'ять брелока на заводі-виробнику сигналізації. Визначити ключ математичними способами нереально: на комп'ютерний перебір всіх 18446744073709551616 варіантів піде 29247 років.

МИСЛИВЦІ ЗА КОДАМИ

Торгувати ключами до чужих шіфрсістемам в світі почали задовго до появи автомобільних сигналізацій і електронних систем доступу, причому відомі випадки, коли злодійство кодів відбувалося на найвищому державному рівні. Під час Другої світової війни співробітник японської разведсеті в Європі продав німецькому уряду коди генштабу Югославії і дипломатичних служб Бразилії, Ватикану, Португалії та Туреччини. Ключами до систем управління ракетами ВМФ США більше двадцяти років приторговував агент радянських спецслужб Джон Ентоні Уокер. З нашого боку в цьому виді бізнесу серйозно досяг успіху полковник ГРУ Олег Пеньковський, якому, як стверджують деякі історики, фактично вдалося зламати систему безпеки СРСР. Ну а наймасштабнішим походом за чужими електронними ключами вважається секретна операція «Дженніфер», організована спецслужбами США в сімдесятих роках минулого століття. Спеціально для цього було побудовано океанське судно Glomar Explorer, яке під прикриттям гідрографічних та геологорозвідувальних досліджень підняло з глибини більше 5000 метрів кілька великих фрагментів корпусу радянського підводного човна К-129, який затонув в Атлантичному океані в 1968 році. Мета - захоплення шифрувального обладнання та ключів до систем радіообміну між береговими станціями стеження і підводними човнами ВМФ СРСР. Проект, бюджет якого перевищив 350 млн доларів, фінансував американський промисловець Говард Хьюз.

Полковника Олега Пеньковського, розстріляного за вироком Верховного суду СРСР в 1963 році, деякі західні історики вважають людиною, що зуміла поодинці зламати систему безпеки держави Американець Джон Ентоні Уокер двадцять років продавав радянським спецслужбам коди управління ракетним озброєнням ВМФ США. Засуджений до довічного ув'язнення

Активно займалися спецслужби і теоретичним криптоаналізу. У цьому, зокрема, досягли успіху співробітники радянського НДІ-2, яке увійшло в історію як Марфінская шарашка. Пізніше розробкою інструментів розтину дипломатичних і військових шифрів «потенційного супротивника» займалися фахівці 16-го управління КДБ СРСР, використовуючи для цієї мети обчислювальну машину Булат, встановлену у висотній будівлі на проспекті Вернадського, - найпотужнішу радянську ЕОМ часів «холодної війни».