ПредишенСледващото

На разположение на нашите колеги от "Auto Ревю" има едно "нещо", чрез която е възможно да се отвори за втората най-аларми на коли! Тук е текстът статиите Константин Sorokin, в която той се опита да предупреди целия автомобилен свят, че от сега нататък колата си - лесна плячка.
За хитри устройства, прихващане кодове автоаларми, чувам всичко. На съвременните системи за кодиране на, което прави такова прихващане безполезен, също. Двубоят между индустриалните и наказателното технологията е бил тук в продължение на десетилетия, но като сериозен удар върху репутацията на производителя на системи за сигурност на врага не са нанесени. Високоточни оръжия, които получиха ръце на автомобилни крадци, наречени приспособими код хищник - устройството, "разделяне" динамична защита радио система. Кой участва в производството и "адаптация" за Русия, ние не знаем. Можем само да кажем, че с това нещо, което изпратихме в дълбока нокаут само шест вида модерни аларми на коли.

първите производители плесницата на автомобилни аларми, получени преди петнадесет години, когато един от специализираните изложби в Тайван местни занаятчии показват примитивни прехващачи кодове се разпространява лесно с прости системи за сигурност. Отговорът беше вълшебната дума KeeLog - алгоритъм за динамично радио защита канал, разработен от Южна Африка Nanoteq на. Много чувствах KeeLog панацея за всички начини, хакер чупене автоаларми, и почувствах, че трябва да се каже, не без основание: сигналът й - много сложен криптографски пъзел за решаване, че можете да знаете само таен ключ.
Тази "дистанционното" за втората се занимава с шест вида аларми на коли

Южноафриканският криптиран пакет алгоритъм се състои от две части - фиксирана и променлива. Според първата аларма автомобил засича сигнал от неговия размер, и приемане и декодиране на динамичната част, е убеден, че отборът изпраща на "родния" ключодържател. Запис и възпроизвеждане на код чрез регистратори приемници безполезен "валидност", т.е. мнението за изпращане на алармен предавател, остарява веднага след края на предаването и никога не се използва два пъти. Този алгоритъм за криптиране е все още един вид крипто графична икона, защото математически методи за подбор на нейните ключови комбинации не съществуват.

Идеята за онлайн измами с чип за подмяна ланец брилянтен. Но технологията е опорочено, тъй като в процеса на "радио игри" собственик внимателен кола може да се обърне внимание на неадекватната реакция на алармената система. Обикновено това изглежда така: липсата на отговор след първия натиснете клавиша бутона ланец и забавено (около секунда) реакция на повторното отбор. Но атаката на адаптивен код хищник никой няма да забележи. Освен това, дори хвана ръката на нападателя и придобиване на собственост върху инструмента, признават това оръжие не може всеки полицай: камуфлаж "Златен ключ", разработена от професионалисти.

Както се вижда от снимките? Точно така, универсално IR дистанционно управление за телевизора. Такова малко нещо, можете спокойно да поеме най-рисковите криминални атаки: дистанционното управление на телевизора не е доказателство. И тези, които го подозират на изделията с двойна употреба устройство, което изследва нека, избутва един бутон, промяна на батериите ... Продуктът ще бъде "мъртви" до момента, опитен ръка не излиза над ключовете в строга последователност. Осветен LED индикатор? Следователно, "PIN" е вярна. Сега охраната на паркинга нищо неподозиращата "издънка" и напишете проба "почерк" на алармената система. В момента на пресичане адаптивна хищник не се открие присъствието си във въздуха (аларма ще се активира без прекъсвания в запалването) и "изчезнали" само radioposylki желания формат. Можете дори да дава възможност на собственика на една седмица да карам - устройство, все още ще се отвори отбранителна система. Не ми ли вярвате?

Ние също под въпрос. Тук са само четири от редакционната кола, дрънкулки, че "клонирана" преди шест месеца, отворени "дистанционното управление на телевизора" до сега. И се затваря пътя, също ...

Как е възможно това? Тайната е проста. Priborchik имате данни, шифровани посредством автомобил управление аларми екип. Казано по-просто, той знае ключовете към система за кодиране. И веднага след като се появи на въздуха сигнал запознат формат, "дистанционно" разшифрова, че е подходящо "мастър ключ", а след това генерира хакер изпращане. Това е нокаут! шест ключове са в памет хищник - по един за всяка от шестте известни марки аларми. Въпреки това, в инструкциите за експлоатация, има ясна алюзия с възможност за актуализиране ( "актуализация") на софтуера, така че има всички основания да вярваме, че утре на пода на позорния срив на околовръстния системи десетина сигурност.

Как похитителите получили достъп до частните ключове, които са "пришити" в очарованието на аларми в завода? Замисляли ли сте някога, където са дисковете с базата данни на пътната полиция, Министерство на правосъдието и данъчните власти, които все още се продават почти всяка спирка на метрото? Правилно, ключовете за системата за криптиране KeeLog откраднати. Или че в крайна сметка едни и същи, купен за големи пари. Аз притежавам производители на системи за сигурност, или на "вълците в пагони" от някои специални услуги - за търсене на течове канал трябва да бъдат експерти в борбата срещу престъпленията в сферата на високите технологии. Но дори и ако продавачите "Златен ключ" се хвана за ръката, кражбите на крива "хай-тек" автомобили няма да се понижат - информацията е била копирана и повторен.

Interceptor кола алармени кодове, събрани в корпус CB-радио обхват

Това означава, че адаптирането на кодовите грабери, замаскирани като дистанционни управления, на CD-плейъри и електронни играчки, ще продължи да действа от престъпния пазар. Най-малко толкова дълго, колкото производителя на алармена система не разбера как да се защити собствениците на автомобили. Това може да стане, например, на прехода към модифицираната система за кодиране, в който всеки ключодържател "пришити" с ключа си, познаването на които не води до откриването на един и същ вид аларма. Това обаче не премахва необходимостта от наблюдение за вътрешната сигурност в техните предприятия.


Този диск mp3-плеър - още един пример за правилното камуфлаж. Това е напълно функционална, но вътре в корпуса е инсталиран "опция" като заместител код хищник (кафяв рокля)

Какво правят собствениците на машини? Промяна на конфигурацията на защитната комплекс! Деактивирането на защитата на чар в никакъв случай не трябва да доведе до отнемане на всички бариери против кражба: оставете вратата отворена, заключването на качулка, но по пътя към веригите на запалване и стартиране на двигателя трябва да бъде най-малко още една бариера под формата на електронен имобилайзер с контакт или контрол транспондер. И да се направи такава промяна е необходимо възможно най-скоро. До крайния звънец звучеше.

Специализирани кодовите грабители за отваряне на редовни аларми автомобили, които виждаме не е нужно да. Може би, защото похитителите не са обявили тези системи за сигурност като сериозно препятствие и предпочитат да се справят с утвърдени хардуерни техники на машината - например, подмяна бордовия компютър. Но ако се съди по зачестилите случаи на кражби на скъпи "с едно докосване" коли, като оборудването на пазара има престъпник.

В основата KeeLog положи симетрична система за кодиране (криптиране и декриптиране се извършва от един ключ) блок (криптиране се извършва в блока от 32 бита) алгоритъм. След натискане на клавиш енкодер ланец определя неговия номер, да увеличи стойноста на броя на броя на кликванията (брояч синхронизация), и генерира и криптира динамичната част на парцела, който се състои от синхронизиране брояч стойност и уникален 12-битов номер (стойността на дискриминация). След това, помещението се добавя към постоянна част от кода (което, от своя страна, се формира от сериен номер - уникален 28-битов номер и бутоните с цифри). След като бъде излъчен тази команда. Получаване сигнализация връзка проверява серийния номер, декриптира ключа с помощта на променливата част от код проверява стойността на дискриминация, и сравнява стойността на брояч с съхранява синхронизация преди това - той трябва да бъде в определен интервал от стойности.

След това, стойност на брояча на синхронизация се актуализира и разшифрован данните се търси сред номера на натиснат бутон, който се сравнява със стойността изпратен в постоянна част от кода. По стечение на целия екип се осъществява. Сама по себе си криптографска технология, която не KeeLog тайна - този алгоритъм е разкрита в публичното оповестяване на Микрочипът на компанията. Но, за да се генерира специфичен контрол алармена система код, е необходимо да се знае, индивидуален 64-битова таен ключ кодиране / декодиране, което е написано в предавател паметта на фабрично аларма. Определяне на основните математически невъзможно: на компютър търсене на всички варианти отива 18446744073709551616 29247 години.

HUNTERS кодове

Търговски shifrsistemam ключове за някой друг в света започнаха много преди аларми на коли и електронни системи за достъп, а има и случаи, в които се извършват кражба код на най-високото държавно ниво. По време на Втората световна война, един служител на японската мрежа интелигентност в Европа, германското правителство продаден кодовете на Генералния щаб на Югославия и Бразилия дипломатическите служби на Ватикана, Португалия и Турция. Ключовете за системите за контрол на ракета от ВМС на САЩ за повече от двадесет години на пазарлъци съветската тайна полиция агент Джон Антъни Уокър. От наша страна в този вид бизнес сериозно надмина ГРУ полковник Олег Penkovsky, който, според някои историци, всъщност успя да се справи системата за сигурност на СССР. Но най-амбициозната кампания за електронни ключове на други хора се счита за тайна операция "Дженифър", организирана от американските тайни служби през седемдесетте години на миналия век. Специално за този океански плавателен съд е построен Гломар Explorer, която, под прикритието на хидрографски и геоложки проучвания, повдигнати от дълбочина над 5000 метра няколко големи фрагменти на тялото на съветската подводница К-129, потъва в Атлантическия океан през 1968. Целта - изземване на ключовото оборудване и системи за криптиране радиовръзки между брегови станции и проследяване на подводници на съветския флот. Проектът, с бюджет от над 350 милиона $, финансиран от Американската индустриалецът Хауърд Хюз.

Полковник Олег Penkovsky, който бе застрелян от присъдата на Върховния съд през 1963 г., някои западни историци смятат, че човекът, който е в състояние сама да се справи американската система националната сигурност Джон Антъни Уокър двадесет години, които продават съветските тайни служби на кодовете за противоракетна контрол на американския флот. Осъден на доживотен затвор

Активно ангажирани в службите за сигурност и на теоретичната криптоанализ. Това, в частност, членовете на Съветския успели SRI-2, влиза в историята като Шарашка Marfinskaya. По-късно, разработването на инструменти за откриване на дипломатически и военни шифри "потенциален враг", ангажирани експерти 16-ти на КГБ на СССР, използвайки за тази цел изчислителна машина Булат инсталиран в многоетажна сграда на Вернадски проспект - най-мощните компютри съветските времена "студена война".

Подкрепете проекта - споделете линка, благодаря!