Константин СОРОКИН

О хитрых приборах, перехватывающих коды автомобильных сигнализаций, слышали все. О современных системах кодирования, делающих такой перехват бесполезным, тоже. Поединок между промышленными и криминальными технологиями длится уже не один десяток лет, однако такого серьезного удара по репутации производителей охранных систем противник еще не наносил. Высокоточное оружие, которое получили в свои руки угонщики автомобилей, называется адаптирующийся код-граббер — прибор, «раскалывающий» динамические системы защиты радиоканала. Кто именно занимался его производством и «адаптацией» для России, нам неизвестно. Можем лишь констатировать, что с помощью этой штуковины мы отправили в глубокий нокаут сразу шесть типов современных автомобильных сигнализаций.

Первую пощечину производители автомобильных сигнализаций получили пятнадцать лет назад, когда на одной из профильных выставок в Тайване местные умельцы показали примитивный перехватчик кодов, легко расправлявшийся с простенькими охранными системами. Ответом стало магическое слово KeeLog — алгоритм динамической защиты радиоканала, разработанный южноафриканской фирмой Nanoteq. Многие сочли KeeLog панацеей от всех способов хакерского взлома автосигнализаций, и сочли, надо сказать, небезосновательно: его сигнал — это очень сложный криптографический ребус, разгадать который можно, лишь зная секретный ключ.

Этот «телевизионный пульт» за секунду расправляется с шестью типами автомобильных сигнализаций

Зашифрованная южноафриканским алгоритмом посылка состоит из двух частей — постоянной и изменяемой. По первой автосигнализация распознает сигнал своего формата, а принимая и расшифровывая динамическую часть, убеждается, что команда послана «родным» брелоком. Записывать и воспроизводить такой код с помощью приемников-регистраторов бесполезно: «валидная», то есть воспринимаемая сигнализацией посылка брелока, устаревает сразу после передачи в эфир и никогда не используется дважды. Такой алгоритм шифрования до сих пор является своеобразной крипто-

графической иконой, поскольку математических способов подбора его ключевой комбинации не существует.

Нынешний владелец прав на технологию KeeLog, американская компания Microchip, предлагает разработчикам охранных систем ее готовую аппаратную реализацию — это еще одна причина широкого распространения алгоритма. Но в прошлом году мы провели тест «замещающего» код-граббера, с помощью которого угонщики научились обманывать ничего не подозревающих автовладельцев (см. АР №18, 2005), — это уже был легкий нокдаун. В момент передачи сигнала такой прибор излучает помеху, не давая охранной системе среагировать на посылку, и одновременно перехватывает код. Владелец автомобиля, естественно, нажимает кнопку брелока второй раз. В эфире вновь возникает помеха, и системе посылается первая перехваченная команда. Автомобиль послушно встает на охрану, а в памяти граббера остается вторая, пригодная для отключения сигнализации кодовая посылка. Если постановка и снятие с охраны производятся разными кнопками брелока, граббер будет ждать момента, когда владелец машины в панике начнет нажимать все кнопки подряд, — и улучит-таки момент для рокировки кодов.

Идея электронного мошенничества с замещением посылок брелока гениальна. Но сама технология небезупречна, поскольку в процессе «радиоигры» внимательный автовладелец может обратить внимание на неадекватную реакцию охранной системы. Обычно это выглядит так: отсутствие срабатывания после первого нажатия кнопки брелока и запоздалая (около секунды) реакция на повторную команду. А вот атаку адаптивного код-граббера не заметит никто. Более того, даже схватив злоумышленника за руку и завладев прибором, распознать это оружие сможет далеко не каждый сотрудник милиции: камуфляж «золотого ключика» разрабатывали профессионалы.

Замещающий код-граббер вмонтирован в корпус игрушки Tetris

Что изображено на фотографиях? Правильно, универсальный ИК-пульт для телевизора. Такую вещицу можно смело брать на самые рискованные криминальные вылазки: телевизионный пульт не улика. А тот, кто заподозрит в нем устройство двойного назначения, пусть разглядывает, нажимает кнопки, меняет батарейки… Изделие будет оставаться «мертвым» до тех пор, пока опытная рука не пробежится по его клавишам в строго определенной последовательности. Загорелся индикаторный светодиод? Значит, «пин-код» правильный. Теперь караулим на парковке ничего не подозревающего «лоха» и записываем образец «почерка» охранной системы. В момент радиоперехвата адаптивный граббер никак не обнаруживает своего присутствия в эфире (сигнализация встает на охрану без осечек) и «хватает» только радиопосылки нужного формата. Можно даже дать владельцу недельку покататься — прибор все равно вскроет систему защиты. Не верите?

Мы тоже сомневались. Вот только четыре редакционных автомобиля, брелоки которых «клонированы» полгода назад, открываются «телевизионным пультом» до сих пор. И закрываются, кстати, тоже…

Как такое возможно? Секрет прост. Приборчик располагает данными, с помощью которых зашифровываются команды управления автомобильными сигнализациями. Проще говоря, он знает ключи к системам кодирования. И как только в эфире появляется сигнал знакомого формата, «пульт» расшифровывает его подходящей «отмычкой», а потом генерирует хакерскую посылку. Это нокаут! В памяти граббера лежат шесть ключей — по одному на каждый из шести известных брендов сигнализаций. Однако в инструкции по эксплуатации есть прозрачный намек на возможность обновления («апдейта») программного обеспечения, так что есть все основания полагать, что завтра на пол ринга позорно рухнут еще с десяток охранных систем.

Об этом приборчике мы уже рассказывали: замещающий код-граббер, замаскированный под брелок от сигнализации с двусторонней связью, стал героем материала Funkspiel (см. АР №18, 2005)

Каким образом угонщики получили доступ к секретным ключам, которые «зашиваются» в брелоки сигнализаций на заводе? А вы задумывались над тем, откуда берутся компакт-диски с базами данных ГИБДД, Минюста и налоговых органов, которые по сей день продаются чуть ли не у каждой станции метро? Правильно, ключи к системам кодирования KeeLog украдены. Или, что в конечном итоге то же самое, куплены за большие деньги. У самих производителей охранных систем или у «оборотней в погонах» из какой-нибудь спецслужбы — искать канал утечки должны специалисты по борьбе с преступлениями в сфере высоких технологий. Но даже если продавцов «золотых ключиков» схватят за руку, кривая «высокотехнологичных» угонов вниз не пойдет — информация уже скопирована и растиражирована. А это значит, что адаптирующиеся код-грабберы, закамуфлированные под пульты ДУ, CD-плееры и электронные игрушки, будут продолжать поступать на криминальный рынок. По крайней мере до тех пор, пока производители сигнализаций не придумают, как уберечь автовладельцев. Сделать это можно, например, переходом на модифицированные системы кодирования, в которых каждый брелок «прошивается» своим ключом, знание которого не приводит к вскрытию всех однотипных сигнализаций. Что, впрочем, не избавляет от необходимости следить за внутренней безопасностью на своих предприятиях.

Перехватчик кодов автосигнализаций, собранный в корпусе радиостанции CB-диапазона Этот дисковый mp3-плеер — еще один пример грамотного камуфляжа. Он полностью работоспособен, но внутри корпуса установлена «опция» в виде замещающего код-граббера (коричневая плата)

А что делать владельцам машин? Менять конфигурацию противоугонного комплекса! Отключение режима охраны брелоком ни в коем случае не должно приводить к снятию всех противоугонных барьеров: пусть открываются двери, замок капота, но на пути к цепям зажигания и запуска двигателя должен оставаться как минимум еще один заслон в виде электронного иммобилайзера с контактным или транспондерным управлением. И вносить такие изменения надо как можно быстрее. Пока не прозвучал финальный гонг.


ШТАТНАЯ ЗАЩИТА?

Специализированных код-грабберов для вскрытия штатных сигнализаций иномарок нам видеть не приходилось. Возможно, потому, что угонщики не расценивают такие охранные системы как серьезную преграду и предпочитают расправляться с машиной хорошо отработанными аппаратными методами — например, заменой блоков управления двигателем. Но судя по участившимся случаям угонов дорогих автомобилей «в одно касание», подобная аппаратура на криминальном рынке есть.


ПОПУЛЯРНАЯ КРИПТОГРАФИЯ

В основу системы кодирования KeeLog положен симметричный (шифрование и дешифрование производится одним ключом) блочный (шифрование производится блоками по 32 бита) алгоритм. После нажатия на кнопку брелока кодер определяет ее номер, увеличивает на единицу счетчик количества нажатий (счетчик синхронизации), а также формирует и зашифровывает динамическую часть посылки, которая состоит из значения счетчика синхронизации и уникального 12-битного числа (значения дискриминации). После этого к посылке добавляется постоянная часть кода (она, в свою очередь, формируется из серийного номера — уникального 28-битного числа, и номера кнопки). После этого команда передается в эфир. Приемный тракт сигнализации сверяет серийный номер, с помощью ключа дешифрует изменяемую часть кода, сверяет значение дискриминации и сравнивает показание счетчика синхронизации с сохраненным ранее — оно должно находиться в определенном окне значений. После этого значение счетчика синхронизации обновляется, а среди дешифрованных данных отыскивается номер нажатой кнопки, который сравнивается со значением, переданным в постоянной части кода. При совпадении всех параметров команда выполняется. Сама по себе технология криптозащиты KeeLog не является секретной — этот алгоритм описан в открытой документации компании Microchip. Но чтобы сгенерировать код управления конкретной охранной системой, надо знать индивидуальный 64-битный секретный ключ шифрования/дешифрования, который записывается в память брелока на заводе-изготовителе сигнализации. Определить ключ математическими способами нереально: на компьютерный перебор всех 18446744073709551616 вариантов уйдет 29247 лет.


ОХОТНИКИ ЗА КОДАМИ

Торговать ключами к чужим шифрсистемам в мире начали задолго до появления автомобильных сигнализаций и электронных систем доступа, причем известны случаи, когда воровство кодов совершалось на самом высоком государственном уровне. Во время Второй мировой войны сотрудник японской разведсети в Европе продал немецкому правительству коды генштаба Югославии и дипломатических служб Бразилии, Ватикана, Португалии и Турции. Ключами к системам управления ракетами ВМФ США более двадцати лет приторговывал агент советских спецслужб Джон Энтони Уокер. С нашей стороны в этом виде бизнеса серьезно преуспел полковник ГРУ Олег Пеньковский, которому, как утверждают некоторые историки, фактически удалось взломать систему безопасности СССР. Ну а самым масштабным походом за чужими электронными ключами считается секретная операция «Дженнифер», организованная спецслужбами США в семидесятых годах прошлого века. Специально для этого было построено океанское судно Glomar Explorer, которое под прикрытием гидрографических и геологоразведочных исследований подняло с глубины более 5000 метров несколько крупных фрагментов корпуса советской подводной лодки К-129, затонувшей в Атлантическом океане в 1968 году. Цель — захват шифровального оборудования и ключей к системам радиообмена между береговыми станциями слежения и подводными лодками ВМФ СССР. Проект, бюджет которого превысил 350 млн долларов, финансировал американский промышленник Говард Хьюз.

Полковника Олега Пеньковского, расстрелянного по приговору Верховного суда СССР в 1963 году, некоторые западные историки считают человеком, сумевшим в одиночку взломать систему безопасности государства Американец Джон Энтони Уокер двадцать лет продавал советским спецслужбам коды управления ракетным вооружением ВМФ США. Приговорен к пожизненному заключению

Активно занимались спецслужбы и теоретическим криптоанализом. В этом, в частности, преуспели сотрудники советского НИИ-2, вошедшего в историю как Марфинская шарашка. Позже разработкой инструментов вскрытия дипломатических и военных шифров «потенциального противника» занимались специалисты 16-го управления КГБ СССР, используя для этой цели вычислительную машину Булат, установленную в высотном здании на проспекте Вернадского, — самую мощную советскую ЭВМ времен «холодной войны».


ВЕЛИКАЯ ТАЙНА ХХ ВЕКА

Самым известным устройством для защиты информации, над вскрытием которого бились криптоаналитики всего мира, является шифровальная машина Enigma (Тайна), созданная немецким инженером Артуром Шербиусом. По принципу действия шифратор Enigma напоминал автомобильный одометр: три съемных зубчатых ротора (шифродиска) со сквозными электрическими контактами располагались друг за другом. Когда оператор нажимал клавишу с буквой открытого текста, сигнал проходил через путаницу контактов на трех шифродисках, после чего попадал на перемычку рефлектора и отправлялся в обратном направлении (уже по другому «электрическому пути»). Затем первый диск поворачивался на одну позицию — и кодирование следующей буквы производилось уже по совершенно иному закону. Как только оператор вводил через клавиатуру 26 знаков, первый диск возвращался в исходное положение, а вот второй проворачивался на позицию вперед. Чтобы быстро зашифровать и передать текст с помощью Энигмы, требовалась бригада из четырех человек: один зачитывал вслух открытый текст, второй набивал его на клавиатуре, третий считывал зашифрованную информацию с индикаторов, а четвертый передавал ее в телефонную или телеграфную линию. Ключами к шифрмашине Enigma служили начальное расположение роторов и электрическая коммутация цепей — количество возможных ключевых комбинаций выражалось числом с 92 нулями.

Считалось, что если Enigma используется правильно, то вскрыть зашифрованную информацию невозможно. Однако при невнимательности связистов шифр терял свою стойкость. Первым, кому удалось «расколоть» Энигму, используя человеческий фактор, стал английский криптоаналитик Алан Тьюринг.

Реклама

АКЦИЯ НЕДЕЛИ! Скидка на CITROEN С4 Седан до 200 000 рублей! Ждем Вас в АвтоСпецЦентре!

Реклама

Volkswagen Tiguan в наличии от 918 600 руб. Специальное предложение при покупке в кредит в Фольксваген Центр Север.