Взлом эпохи : автопроизводители в шоке! источник
http://news.auto.meta.ua/~avtonovosti/posts/@99991/Худший ночной кошмар эпохи дистанционного управления - германские ученые заявили о то, что им удалось взломать динамический код KeeLoq, который используется в дистанционных ключах ряда известных марок машин и гаражных воротах.
Команда исследователей и Рурского университета объявила о том, что они готовы создать действующую копию устройства дистанционного управления, способного действовать как универсальный электронный ключ.
По словам ученых, им удалось расшифровать динамический код KeeLoq, который используется в замках автомобилей ряда ведущих западных компаний и гаражных замках нескольких крупных, в том числе и немецких производителей.
По данным ученых, чипы с кодировкой KeeLoq американской фирмы Microchip Technology используются в автомобилях Chrysler, Daewoo, Fiat, General Motors, Honda, Lexus, Volvo, Jaguar и Volkswagen.
Если сказанное учеными окажется правдой, то это станет серьезной головной болью для автомобилестроительных компаний, которые широко используют системы дистанционного отпирания замков без ключа в своих автомобилях.
Исследовательская группа с факультета электро-инженерии и информационный услуг утверждают, что взлому подвержены все автомобили, оборудованные чипом, работающем на алгоритме KeeLog.
Взлом происходит в два этапа.
Сперва определяется алгоритм KeeLoq, который используется в конкретном приборе, а затем достаточно дважды зафиксировать радиосигнал дистанционного ключа, которым открывается и закрывается замок. Сделать это можно на расстоянии до 100 метров с помощью прибора, который в Германии продается в обычном строительном гипермаркете.
После этого компьютеру нужно полчаса, чтобы вычислить код, использующийся в замке, рассказывает профессор Кристофер Паар, глава подразделения безопасных коммуникаций.
Ученые предупреждают, что несмотря на требующуюся подготовку и специальные знания, опытный хакер или вдумчивый студент-электронщик с легкостью овладеют технологией взлома, а общая стоимость оборудования не превышает трех тыс. долл.
Исследования показали, что преступник может расшифровать секретный код дистанционного управления менее чем за час, а на расшифровку кода производителя соответсвующего приемного утсройства уйдет не более одного дня.
Со временем хакеры начнут продавать в интернете данные о кодах крупных производителей таких микрочипов и тогда ситуация станет критической.
"Перехват всего двух сигналов позволит преступникам создать копию вашего ключа и открыть замок вашей машины или гаража, - говорит один из исследователей. - После этого они могут настроить приемное устройство замка так, что ваши собственный ключ его не сможет открыть, и вы не сможете попасть в собственный дом или автомобиль".
По словам ученых, разработчики KeeLog, отвечающие за его безопасность, использовали в работе откровенно слабую систему управления ключами защиты, в котором каждый ключ являлся производным от исходного ключа, находящегося в считывающем устройстве.
Более того, в процессе разработки был использован общедоступный алгоритм, в работе которого ранее уже обнаруживались слабые места. Сам алгоритм более 20 лет хранился в секрете, но 18 месяцев назад был опубликован в Википедии.
В прошлом году группа ученых из Бельгии и Израиля сумела вычислить код KeeLoq. Однако тогда им понадобился целый день на компьютерные вычисления для того, чтобы подобрать код к дистанционному ключу. Тогда компания Microchip Technology похвалила "талантливых ученых", назвав их тест "успешной теоретической атакой". При этом представитель фирмы назвал не соответствующим действительности утверждение, что с помощью такого метода можно взламывать автомобили.
Крупные автопроизводители пока отказываются давать какие-либо комментарии, ссылаясь на то, что специалисты соответствующих инженерных служб изучают поступившие им материалы.
Источник: point.ru
Справка Авто МЕТА:
В основу системы кодирования KeeLog положен симметричный (шифрование и дешифрование производится одним ключом) блочный (шифрование производится блоками по 32 бита) алгоритм.
После нажатия на кнопку брелока кодер определяет ее номер, увеличивает на единицу счетчик количества нажатий (счетчик синхронизации), а также формирует и зашифровывает динамическую часть посылки, которая состоит из значения счетчика синхронизации и уникального 12-битного числа (значения дискриминации).
После этого к посылке добавляется постоянная часть кода (она, в свою очередь, формируется из серийного номера — уникального 28-битного числа, и номера кнопки). После этого команда передается в эфир.
Приемный тракт сигнализации сверяет серийный номер, с помощью ключа дешифрует изменяемую часть кода, сверяет значение дискриминации и сравнивает показание счетчика синхронизации с сохраненным ранее — оно должно находиться в определенном окне значений.
После этого значение счетчика синхронизации обновляется, а среди дешифрованных данных отыскивается номер нажатой кнопки, который сравнивается со значением, переданным в постоянной части кода. При совпадении всех параметров команда выполняется.
Сама по себе технология криптозащиты KeeLog не является секретной — этот алгоритм описан в открытой документации компании Microchip.
Но чтобы сгенерировать код управления конкретной охранной системой, надо знать индивидуальный 64-битный секретный ключ шифрования/дешифрования, который записывается в память брелока на заводе-изготовителе сигнализации. Определить ключ математическими способами нереально: на компьютерный перебор всех 18446744073709551616 вариантов уйдет 29247 лет.
КомментарийБаян.)) Русские умельцы ещё несколько лет назад этот алгоритм вскрыли. И не только этот
Кому интересно, тут полробности
http://www.phreaker.us/forum/forumdisplay.php?f=53