Взлом сигнализаций, Возможно ли затруднить |
+7-978-708-85-73 Дроссель Amadeus Productions. Быстрый заказ по телефону. (Viber, WhatsApp, Telegram) |
Взлом сигнализаций, Возможно ли затруднить |
30.1.2010, 18:37
Сообщение
#1
|
|
Технический Маньяк-Гуру Группа: Администраторы Сообщений: 7044 Регистрация: 3.6.2009 Из: Армения Вне форума Авто: Lancer IX, AT Репутация: 263 |
К вопросу о взломе сигнализаций
Сначала немного теории Очень многие известные системы сигнализаций используют для кодирования-декодирования посылок технологию KeeLoq, известную также как технология прыгающего (hopping) кода. Это означает, что при каждой посылке кодовая комбинация меняется и взломать систему обычным перехватом кода невозможно. Поэтому для взлома таких систем применяются специальные сканеры, принцип работы которых неоднократно описан в сети, кому интересно может почитать. Меня же этот вопрос интересует с диаметрально противоположной стороны, ни как взломать, а как сделать так, чтобы максимально затруднить взлом. Не являясь специалистом в области криптографии а просто поизучав принципы кодирования и методы взлома пришел к выводу что защиту сигналок можно значительно улучшить, пожертвовав при этом одной из возможностей - а именно привязкой новых брелков. Поясню мои рассуждения... Для этого рассмотрим сам принцип действия вышеуказанной технологии. Суть состоит в том, что каждая посылка состоит из 66 или 69 битного кода, состоящего из 32-бит - сам прыгающий код, 28 бит - серийный номер, ну а остальное - код нажатой кнопки и т.д. Ясно, что серийный номер прошивается в процессе производства - один и тот же и в шифратор и в дешифратор, ну а прыгающий код - генерируется уникальный при каждой посылке. Прошитые при производстве кодер и декодер еще не готовы для взаимодействия, их надо еще привязать друг к другу. Во в этой привязке по-моему и кроется слабинка систем. Дело в том, что для того чтобы при утере брелка пользователь мог бы заменить его на другой все системы одной и той же марки (а зачастую и одного и того же производителя) имеют один и тот же серийник. В этом случае привязка сводится к нажатию кнопки в блоке сигнализации, установленном в машине и любой кнопки на брелке. Все, брелок прописан в блоке. Еще хуже обстоит дело для машин с заводским ключем с кнопками. Там уж точно на всех машинах одного типа стоит один и тот же серийник. Достаточно почитать процедуру привязки кнопок на новом ключе (есть в сервис мануале). Делаешь определенные телодвижения (включение-выключение аварийки и т.д.), нажимаешь на любую кнопку на ключе и все. С другой стороны, почитав про сканеры заметил, что от модели к модели увеличивается список взламываемых ими сигнализаций. Что это означает, ведь почти все они, как отмечалось, работают по одному и тому же принципу, т.е. должны быть взломанными с самого начала а не по происшествии некоторого времени. Разумным объяснением кажется лишь то, что просто изначально не был известен серийный номер, поэтому-то такая-то сигнализация не поддерживалась сканером. С течением времени код становился известен - вот и появилась возможность её вскрытия. А как становится известен код? Ну, самый простой способ - подкупить кого-либо из фирмы производителя (кстати очень многие взломы банковских систем именно так и происходят, или взять нашумевшие сообщения о том, что на радиорынках торгуют дисками с очень секретной информацией). Недавно прочел, что немецкие ученые нашли способ вскрытия keeloq ключей, но для этого им нужно иметь кодер, причем в течении как минимум одного часа. За это время возможно накопление информации достаточной для декодирования ключа. (Представте, подходит потенциальный угонщик и говорит - друг, дай подержать твой брелок с часик, потом, честное слово, верну (IMG:style_emoticons/default/smile.gif) ). После накопления необходимой информации потребуется еще время для её обработки и дешифрации, и как только ключ становится известен его вводят в сканер - вот вам и еще одна взломання сигналка. Вся эта информация и то, что у меня есть ключик с кнопками, но нету приемной части (я об этом уже писал) натолкнула на мысль о том, что если перепрошить keeloq-овские чипы своим серийником, то такую сигнализацию взломать станет в разы сложнее чем стандартную, с заводским ключем. Прошиваются эти микросхемы элементарно тем же самым PicKit-ом или самодельным программатором. А с самой прошивкой (firmware) - даже легче, чем с прошивками МК, там надо хотя-бы немного уметь программировать, а для keeloq-микросхем в программе MpLab - бесплатная среда программирования, распространяемая формой Microchip, производителя этого самого keeloq, так вот в этой программе есть плагин, при запуске которого он просто спрашивает - какой серийник ты хочешь использовать и после еще несколькох вопросов, не требующих знания программирования - выдает прошивки для кодера и декодера. Если на форуме есть люди владеющие темой - просьба, подтвердить или опровергнуть вышеописанное. В любом случае для моего ключа я так и сделаю, просто другого выхода нет. Если дополнительно получу большую защищенность - тем лучше, а нет, для меня тоже не проблема, у нас машины угоняют очень редко (по статистике 20...30 в год по всей республике), разборок раз-два и обчелся, вывезти за пределы - большая проблема. |
|
|
30.1.2010, 19:22
Сообщение
#2
|
|
Технический Маньяк-Гуру Группа: Технический Маньяк Сообщений: 1248 Регистрация: 24.3.2009 Из: Санкт-Петербург Вне форума Авто: Mitsubishi Outlander 3 Репутация: 25 |
Теоретический в этом что-то есть. С другой стороны - какова вероятность того, что ты поставишь серийный номер, который сканер не знает?
|
|
|
30.1.2010, 20:22
Сообщение
#3
|
|
Технический Маньяк-Гуру Группа: Администраторы Сообщений: 7044 Регистрация: 3.6.2009 Из: Армения Вне форума Авто: Lancer IX, AT Репутация: 263 |
Я думаю - практически 100%. Ставим серийник от балды и все.
|
|
|
30.1.2010, 20:45
Сообщение
#4
|
|
Технический Маньяк-Гуру Группа: Технический Маньяк Сообщений: 1248 Регистрация: 24.3.2009 Из: Санкт-Петербург Вне форума Авто: Mitsubishi Outlander 3 Репутация: 25 |
вероятность угадать пароль юзера к системе в офисе у меня всегда стремится к единице. и частенько ей равна.
|
|
|
30.1.2010, 20:51
Сообщение
#5
|
|
Технический Маньяк-Гуру Группа: Администраторы Сообщений: 7044 Регистрация: 3.6.2009 Из: Армения Вне форума Авто: Lancer IX, AT Репутация: 263 |
Ну, это знакомая история, то же самое и у меня (IMG:style_emoticons/default/smile.gif)
Но тут совсем другое дело, во-первых этот ключ не надо постоянно вводить и делать его запоминающимся не надо. Во-вторых - тут 32 битный код, который может иметь скажем такой вид: B85A7CA0F4EE5.... ну и т.д. Угадаешь? (IMG:style_emoticons/default/wink.gif) |
|
|
30.1.2010, 21:10
Сообщение
#6
|
|
Технический Маньяк-Гуру Группа: Технический Маньяк Сообщений: 1248 Регистрация: 24.3.2009 Из: Санкт-Петербург Вне форума Авто: Mitsubishi Outlander 3 Репутация: 25 |
32 битный код подразумевает 4 294 967 296 комбинаций. если помыслить, то это 4 числа от 0 до 255.
|
|
|
30.1.2010, 21:33
Сообщение
#7
|
|
Технический Маньяк-Гуру Группа: Администраторы Сообщений: 7044 Регистрация: 3.6.2009 Из: Армения Вне форума Авто: Lancer IX, AT Репутация: 263 |
Или 64 от 0 до 15. В MpLab-овском плагине как раз так и вводится насколько я помню, в hex-e.
|
|
|
30.1.2010, 22:20
Сообщение
#8
|
|
Технический Маньяк-Гуру Группа: Технический Маньяк Сообщений: 1248 Регистрация: 24.3.2009 Из: Санкт-Петербург Вне форума Авто: Mitsubishi Outlander 3 Репутация: 25 |
в случае машин я ещё могу поверить в 32 и 64 бита... хотя если метод перебора вкатить? Насколько устоит?
|
|
|
30.1.2010, 23:02
Сообщение
#9
|
|
Технический Маньяк-Гуру Группа: Администраторы Сообщений: 7044 Регистрация: 3.6.2009 Из: Армения Вне форума Авто: Lancer IX, AT Репутация: 263 |
В документации указано, что для перебора всех возможных комбинаций потребуется около 15 лет.
Об этой технологии можно прочитать здесь: http://www.microchip.ru/lit/keeloq/keeloq_1.htm http://www.microchip.ru/lit/keeloq/keeloq_2.htm Хотя, в принципе, речь идет о том, чтобы просто еще более засекретить уже существующую систему, ведь как я, например, представляю работу сканеров-граберов? В них помимо функций перехвата, посылки помехи и т.д. прописаны также серийники "взломанных" сигналок, ну может и еще кое-какие алгоритмы. Для использования перехваченной кодовой посылки она просто стыкуется с уже имеющейся в памяти информацией (серийник). Это один из вариантов (повторюсь - я не спец, просто пытаюсь порассуждать). Еще вариант - если происходит перехват серийника, то по нему выясняется какая именно сигналка стоит ну и для дальнейшего взлома используются какие-нибуть тонкости присущие именно этой сигнализации. Представим себя на месте сканера (IMG:style_emoticons/default/wink.gif) . Перехватили серийник, сравнили его с записанными в памяти - не сошлось ни с одним, что подумаем мы (грабер) в этом случае? Правильно, "вот черт, попалась сигналка, взлом которой не прописан в моих мозгах" - и на этом прекратим дальнейшие попытки. Таким образом сигналка как-бы маскируется, граббер просто напросто не идентифицирует её... |
|
|
8.12.2010, 21:30
Сообщение
#10
|
|
LED маньяк Группа: Почетные ветераны Сообщений: 1114 Регистрация: 4.7.2009 Из: Russia, Moscow, ЮЗАО, Belyaevo Village Вне форума Авто: Lancer V STW AWD Репутация: 50 |
Кодграбберу серийник фиолетов по большому счету. Как вариант можно использовать т.н. "антиграббер". изделие, которое с очень небольшой мощностью (10-15мВт, не более) постоянно генерит в эфир псевдо-Keeloq последовательности. И кодграббер просто "затыкается" на обработке данного сигнала.
|
|
|
8.12.2010, 21:49
Сообщение
#11
|
|
Технический Маньяк-Гуру Группа: Технический Маньяк Сообщений: 1200 Регистрация: 22.5.2010 Из: Москва (СВАО) - НН Вне форума Репутация: 17 |
В ключе с кнопками думаю не keeloq используется. Если интересно, рабери и посмотри что за микруха в твоём ключе. У меня на 10-м hitag2.
|
|
|
8.12.2010, 21:51
Сообщение
#12
|
|
Технический Маньяк-Гуру Группа: Технический Маньяк Сообщений: 1200 Регистрация: 22.5.2010 Из: Москва (СВАО) - НН Вне форума Репутация: 17 |
Как вариант можно использовать т.н. "антиграббер". изделие, которое с очень небольшой мощностью (10-15мВт, не более) постоянно генерит в эфир псевдо-Keeloq последовательности. И кодграббер просто "затыкается" на обработке данного сигнала. Уже реализованно с интелектуальном алгоритмом. Читайте на ugona.net. |
|
|
8.12.2010, 22:54
Сообщение
#13
|
|
LED маньяк Группа: Почетные ветераны Сообщений: 1114 Регистрация: 4.7.2009 Из: Russia, Moscow, ЮЗАО, Belyaevo Village Вне форума Авто: Lancer V STW AWD Репутация: 50 |
У меня нет ключа с кнопками (IMG:style_emoticons/default/smile.gif) ) а стоит сигналка с ШПС в диапазоне 900МГц. Среди гсм`а очень хорошо маскируется в цифровом фоне. Диалоговые системы более криптостойки, но опять таки, имея на руках исходники (в силу ее сертифицированности), рано или поздно все тайное становится явным. Я ни за что не агитирую, а всего лишь высказываю свое мнение.. (IMG:style_emoticons/default/smile.gif) Старое правило никто не отменял: что чем более нестандартным и нештатным будет автосигнализация или противоугонка, тем больше времени на ее нейтрализацию потребуется сил и времени. А это находится в обратной зависимости от заинтересованности к конкретному авто.
|
|
|
9.12.2010, 0:42
Сообщение
#14
|
|
Технический Маньяк-Гуру Группа: Технический Маньяк Сообщений: 1200 Регистрация: 22.5.2010 Из: Москва (СВАО) - НН Вне форума Репутация: 17 |
Извиняюсь, про ключ с кнопками писал автору темы.
Истинно диалоговые системы неломаемы (разумными ресурсами) в принципе. Это по аналогии как CHAP: http://ru.wikipedia.org/wiki/CHAP |
|
|
9.12.2010, 8:58
Сообщение
#15
|
|
Технический Маньяк-Гуру Группа: Администраторы Сообщений: 7044 Регистрация: 3.6.2009 Из: Армения Вне форума Авто: Lancer IX, AT Репутация: 263 |
Цитата В ключе с кнопками думаю не keeloq используется. Если интересно, рабери и посмотри что за микруха в твоём ключе. Используется keeloq. Разбирать не надо, т.к. я сам же его и собирал и прошивал (IMG:style_emoticons/default/smile.gif) В ключе стоит HCS300, декодер - на pic16С56, hcs500 не смог достать... |
|
|
9.12.2010, 9:05
Сообщение
#16
|
|
LED маньяк Группа: Почетные ветераны Сообщений: 1114 Регистрация: 4.7.2009 Из: Russia, Moscow, ЮЗАО, Belyaevo Village Вне форума Авто: Lancer V STW AWD Репутация: 50 |
Если Keeloq, то вопрос снят с повестки дня.. (IMG:style_emoticons/default/smile.gif) А что касается диалоговых систем... GSM тоже в свое время считали неломучим, хотя диалоговая система.
|
|
|
9.12.2010, 9:45
Сообщение
#17
|
|
Технический Маньяк-Гуру Группа: Администраторы Сообщений: 7044 Регистрация: 3.6.2009 Из: Армения Вне форума Авто: Lancer IX, AT Репутация: 263 |
А вот кстати потроха моего ключа:
http://forum.amadeus-project.com/index.php...ost&p=16283 Единственно, в нем не было транспондера, пришлось выковыривать из штатного... |
|
|
9.12.2010, 11:16
Сообщение
#18
|
|
Технический Маньяк-Гуру Группа: Технический Маньяк Сообщений: 1200 Регистрация: 22.5.2010 Из: Москва (СВАО) - НН Вне форума Репутация: 17 |
Если Keeloq, то вопрос снят с повестки дня.. (IMG:style_emoticons/default/smile.gif) А что касается диалоговых систем... GSM тоже в свое время считали неломучим, хотя диалоговая система. Алгоритм создания ключа неидеальный + кастрированный вектор инициализации. Хотя A1 в реальном времени и сейчас сложно ломать, очень много ресурсов надо. A2 в лёгкую. |
|
|
9.12.2010, 11:41
Сообщение
#19
|
|
Технический Маньяк-Гуру Группа: Администраторы Сообщений: 7044 Регистрация: 3.6.2009 Из: Армения Вне форума Авто: Lancer IX, AT Репутация: 263 |
Но мы упускаем один важный момент... Речь вообще-то не идет об абсолютно нелвзламываемом устройстве. Рано или поздно при наличии желания-знаний-средств-времени скорее всего сломаются многие системы. Вспомним Viaccess и борьбу НТВ с пиратами. Что, сейчас эта кодировка стала настолько защищенной что её взломать невозможно? Нет, просто взлом стал "нерентабельным" Вот и предположим себя на месте грабителей (IMG:style_emoticons/default/smile.gif) . Ну не будут же они заморачиваться со взломом самопального keeloq ключа, просто перейдут к другой машине...
P.S. Написал про НТВ и вспомнил те деньки (IMG:style_emoticons/default/smile.gif) Читал форумы по САТТВ как сводки с фронта. НТВ по нескольку раз в день меняло ключи, через несколько часов они появлялись в сети... Потом небольшой период использования блокеров, то-же самое, ключи менялись раз в месяц, и спустя несколько часов появлялся скрипт, позволяющий обходить защиту. Сейчас даже как-то скучно стало - купил законную карту условного доступа, ежемесячно плачу за выбранные пакеты - даже шарингом не пользуюсь... |
|
|
9.12.2010, 13:47
Сообщение
#20
|
|
LED маньяк Группа: Почетные ветераны Сообщений: 1114 Регистрация: 4.7.2009 Из: Russia, Moscow, ЮЗАО, Belyaevo Village Вне форума Авто: Lancer V STW AWD Репутация: 50 |
Вот и я о том же. Что все имеет свою стоимость. И если затраты превышают стоимость конечного результата, то никто этим заниматься не будет, если только дело не будет поставлено на поток. А сделать это можно примерно теми способами, о которых говорил. Это все что касается радиоинтерфейса, без учета прямого физического воздействия.
|
|
|
+7-978-708-85-73 Дроссель Amadeus Productions. Быстрый заказ по телефону. (Viber, WhatsApp, Telegram) |
Текстовая версия | © 2006-2024 Форум Технических Маньяков. |
|