Ссылочки нету, авторевю выкладывает на сайт только чувствительно старые материалы, так что за ссылочкой заходите через месячишко.
Суть статьи - keeloq взломан. Путем то-ли выкупа, то-ли похищения у производителя таблиц кодов. Девайсы, спокойно открывающие автомобили - уже в продаже. Подробности в статье не раскрываются, типа "низзя такое всем знать".
Ну как бы уже давно ... Может теперь только ещо проще это делать ... Но как грится на всякий ... вообщем вариантов как защитить себя и авто придостаточно. Было бы желание.
В ответ на: Т.е. сигналку смысл ставить разве что от наркоманов ?
Разве что для того, чтобы уже ночью спланировать утренний визит в страховую. Я вообще в глубоком шоке от индустрии автосигнализаций. Как можно так тупить? Зачем покупать всем миром одинаковые чипы по 2 копейки и облегчать жизнь угонщикам, если за 3 копейки можно им жизнь усложнять?
В ответ на: Т.е. сигналку смысл ставить разве что от наркоманов ?
Дак Дак а шо поменялось ? И раньше ширпотребный китай отпугивал только воробьев и мешал спать людям. Мешает до сих пор кстати запарили орущие во дворе сигналки.
1. чем Sheriff ZX-910v2 отличается от Sheriff ZX-925v2 ? 2. Какой отключаемый датчик объема можно присобачить к Sheriff ? 3. Какой замок на капот можно поставить на Леон ?
Пасибо ! Покупка авто в стадии финального утверждения банком (предвариательное гарантийное уже прислали), так что уже актуально.
Авторы правильно описывают ситуацию, но делают неправильные выводы. Никто эти ключи с завода не воровал. Все выглядит гораздо проще.
Keeloq использует симметричную шифровку с 64битным ключем, о которой в статье пишут, что на подбор ключа ушло бы две с половиной тысячи лет, но забывают сказать, что это данные на 1976 год, когда эти алгоритмы начинали свой путь, либо в эти цифры заложено быстродействие чипа самой сигнализации, но уж никак не современного ПК.
Аналогичный аглоритм DES в 1996 году был показательно "сделан" за 56 часов, а в 1998 - за 22 часа, после чего к эскпериментам над ним потеряли всякий интерес. Не смотря на то, что для этого были использованы в том числе мощности распределенной компьютерной сети distributed.net, на сегодня такие же ресурсы более чем доступны, и за это не нужно выкладывать сумасшедшее количество нулей. Достаточно обратиться к людям, которые делают деньги на продаже компьютерного времени на подконтрольных ПК по всему миру, зараженных специальными троянами; как это делают спамеры те же. Да и 2006 год - уже не 1998. В сети большой организации с современными компьютерами можно скрытно наладить такие вычисления, которые лет 10 назад и не снились никаким космическим центрам.
Вариант два - знающие люди помнят, как громко "упал" теоретически неуязвимый алгоритм PGP в одной из своих самых распостраненных реализаций. Дело в том, что огромной и "неуязвимой" длины ключ генерировался от значения компьютерного таймера, который в свою очередь принимал всего-то 65536 значений. И вместо триллионов лет на взлом уходило несколько секунд. Что-то такое могло произойти и с keeloq, но, по правде говоря, в наши-то времена гораздо проще реализовать первый вариант.
Алгоритмы класса keeloq уже много лет как сняты с использования во всех сферах, где они применялись. А производители автосигнализаций торгуют залежавшейся технологией, за что сторицей расплачиваются обманутые сказками 30-летней давности пользователи.
Да и халатная реализация, когда во все брелки одной модели сигнализации зашивается один и тот же мастер-ключ, только ленивого не подтолкнет к "отлому" древнего алгоритма шифрования. А скорее всего и вовсе на каждого производителя выдается по одному ключу, в рамках лицензии на использование чипа.
Фраза в статье о том, что "открывалки" поддерживают обновление прошивки как раз и говорит о том, что разработчики этих приборов методично вскрывают один за другим ключи от различных сигнализаций.
Нынче в стойких системах используются алгоритмы с МИНИМУМ 128-битным ключем, типа AES, не говоря уже о всяких 2048-битных алгоритмах RSA и прочих..
На Атлоне ХР с частотой 1.6 гигагерц (старенькая телега ) провел грубое приближение времени подбора одного ключа. По этому алгоритму http://cryptolib.com/ciphers/KeeLoq.c
Выходит около 15 дней. ч.т.д.
Имея 15 процессоров вдвое большей мощности, взломоустойчивость новой модели любой сигнализации, основанной на keeloq - полдня. Это означает, что даже если в каждую сигналку будет прошит свой ключ, ее открытие не является проблемой. Утром злоумышленник просканирует сигнализацию, а вечером придет с настроенным на данную машину прибором. Это если не удалось, конечно, открыть авто на месте старым способом граббинга-замещения.
15 обычных компов - отэто и есть сегодняшняя цена оперативного взлома алгоритма, который был продан компании Microchip Technology в 1995 году за $10 млн, а был разработан в середине 80-х на основе идей, которые начали работать в середине 70-х годов, а сейчас выброшены на свалку истории..
Кто-то готов еще платить деньги за сигнализацию? На полном серъезе заявляю, что здесь мы имеем мирового масштаба..
Пример: Допустим у мну на рабате есть штук 20 не совсем слабых компов, завязанных в сеть. Имея соответствующий софт + железо для сканирования/передачи на сигналку делаем скан закрытия (постановки) и максимум через десяток часов работы имеем ответный код снятия с охраны?
А если комп сеть состоит из большего числа мощных компов, то время решения вопроса уже часы-минуты...?
Пример: Допустим у мну на рабате есть штук 20 не совсем слабых компов, завязанных в сеть. Имея соответствующий софт + железо для сканирования/передачи на сигналку делаем скан закрытия (постановки) и максимум через десяток часов работы имеем ответный код снятия с охраны?
А если комп сеть состоит из большего числа мощных компов, то время решения вопроса уже часы-минуты...?
Таки так?
Именно. И никакие диалоговые коды и прочие фишки не спасут, пока сигналки делают на основе keeloq. Возможно, в особо продвинутых сигналках, на открытие и закрытие могут быть разные коды (точнее, ключи, не путать с кодами клавиш!), но суть вопроса это не меняет.
Варианты с глушением-перехватом известны таки да, давно, но в статье шла речь не о них. Был изображен дивайс, замаскированый под что-либо невинное на манер карманного ЦД-плейера (т.е. никаких сетей из сотни мощных компов), которому достаточно один раз "услышать" в эфире посылку брелока сигнализации, чтобы тут же научиться спокойно открывать (и даже закрывать) автомобиль, которому эта посылка предназначалась. Авторевюшники утверждают, что проверяли - работает.
В ответ на: ... которому достаточно один раз "услышать" в эфире посылку брелока сигнализации, чтобы тут же научиться спокойно открывать (и даже закрывать) автомобиль, которому эта посылка предназначалась. Авторевюшники утверждают, что проверяли - работает.
Конечно работает. Такой примитивной схемы шифровки, как в keeloq я лично давно не видел. Шифр есть, захватили пакет, расшифровали серийник сигналки, который посылается от брелка, и подставляем серийник в наши пакеты от тетриса, то есть имитируем брелок. Ото й усе.
Криптография - на уровне первого тура школьной олимпиады. Сначала я просто прикинул теорию касательно 64-битного шифра, и удивился, а когда полез в практику, вообще ужаснулся..
Удивляет то, что keeloq используется не только в большинстве сигналок, но и в дистанционных дверях гаражей, карточках персонала и прочее, а тревогу еще никто не забил..
В ответ на: Интересно, сколько стоит такой чудо-девайс?:) А после открытия они машинки заводят дедушкиным способом (проводки соединяют)?
На форумах угонщиков (ага, есть и такие! причем доступ свободный) называют числа от $2500 до 5000
Более того, дошло до того, что они там вываливают схему прибора всем желающим, с демо-версией прошивки, а потом отдельно продают полную версию для разных сигналок.. Короче, акуеть.. Там же и обсуждают, куда сплавлять автомобили и прочее.. Вчера вечером надыбал, читал, аж трусило
В ответ на: Удивляет то, что keeloq используется не только в большинстве сигналок, но и в дистанционных дверях гаражей, карточках персонала и прочее, а тревогу еще никто не забил..
А ситуация с RFID тебя не удивляет? Разумное объяснение всей этой хрени только одно: кому-то это ОЧЕНЬ выгодно.
(Мечтательно) вот выкатить бы иск к производителям... о заведомо нефункциональной защите... ведь решается же элементарно и стоит копейки.
ЗЫ к вопросу скорости перебора. Специализированное аппаратное решение работает на порядки порядков быстрее. Какая-нибудь FPGA или совсем специальная штучка. Помню, делелся тест года три назад по поводу 56-битного ключа, так то, что ломалось самым крутым на тот момент пнём больше суток тестовый агрегат сломал секунд за 20.
А ситуация с RFID тебя не удивляет? Разумное объяснение всей этой хрени только одно: кому-то это ОЧЕНЬ выгодно.
Даже известно кому. Вот, давеча читал про GSM, хорошая выдержка из текста есть. Собственно, то же самое мы найдем и в остальных закрытых системах.
Затем, в конкретном применении к GSM, Lucki Green перечисляет следующие компрометирующие систему слабости, обнаруженные исследователями SDA: - Скомпрометирована эффективная длина сеансового ключа. В 64-битном ключе, который A8 генерирует для A5, последние 10 бит обнулены. Это совершенно умышленное ослабление системы примерно в 1000 раз. - Скомпрометирована система аутентификации и алгоритм генерации секретного ключа. Известно, что о слабостях в COMP128, обнаруженных нами в 1998 году, участники GSM MoU были официально уведомлены еще в 1989 году. То есть задолго до широкого распространения GSM. Имеющаяся в MoU "группа экспертов по алгоритмам безопасности" (SAGE), состоящая из людей, фамилии которых неизвестны по сию пору, сохранила в тайне это открытие и не стала информировать о нем даже собственно членов MoU. В результате всего этого разведслужбы имеют возможность клонировать телефоны и вычислять секретные ключи абонентов непосредственно в ходе сеанса связи. - Скомпрометирован сильный алгоритм шифрования A5/1. В этом шифре с 64-битным ключом имеются многочисленные конструктивные дефекты, приводящие к стойкости, не превышающей стойкость шифра с 40-битным ключом (другими словами, стойкость понижена на 6 порядков или в миллион раз). Непостижимо, каким образом столь очевидный дефект мог быть упущен французскими военными разработчиками. - Скомпрометирован более слабый алгоритм шифрования A5/2. Хотя в MoU признают, что вскрываемость шифра и была целью разработки A5/2, тем не менее в официальных результатах анализа SAGE сказано, что им неизвестно ни о каких криптографических дефектах в A5/2. Чтобы обеспечить перехват и дешифрование GSM-трафика, было бы достаточно скомпрометировать эффективную длину ключа. Было бы достаточно скомпрометировать алгоритм генерации ключа. Было бы достаточно скомпрометировать алгоритм шифрования. Но спецслужбы сделали все три эти вещи. Такое можно назвать лишь "хорошо продуманной гарантированно избыточной компрометацией".
В ответ на:
ЗЫ к вопросу скорости перебора. Специализированное аппаратное решение работает на порядки порядков быстрее. Какая-нибудь FPGA или совсем специальная штучка. Помню, делелся тест года три назад по поводу 56-битного ключа, так то, что ломалось самым крутым на тот момент пнём больше суток тестовый агрегат сломал секунд за 20.
Да, c FPGA вообще не только моментом перебирают 64бита ключа, но еще и отсекают 2^32 избыточных вариантов (там 32 бита шифруются 64-битным ключем, но при этом там под шифром есть заранее известные 16 бит, _ ПРОСТОЙ ИНКРЕМЕНТНЫЙ СЧЕТЧИК _.. как можно было всобачить под относительно простую нелинейную функцию на основе xor-а счетчик, я вообще ума не приложу(!!))