Рубрика развивается при поддержке
Advertisement

Ключи в морозилку Статьи редакции

Колумнист The New York Times о современном способе удалённо вскрыть чужую машину

Колумнист The New York Times Ник Бильтон (Nick Bilton) рассказал о том, как малоизвестный гаджет, распространившийся у воров в Лос-Анджелесе, заставил его пересмотреть свой подход к безопасности автомобиля. Преступники научились удалённо взламывать двери машин благодаря их электронным замкам: Бильтон постарался выяснить, как работает это устройство и можно ли себя обезопасить от такой угрозы.

Фото Federica Mu

С недавних пор Ник Бильтон хранит ключи от своей машины в морозилке: это, по его мнению, является авангардом современного тренда цифровой безопасности.

В последние несколько месяцев в Лос-Фелизе, районе Лос-Анджелеса, где живёт Бильтон, произошло несколько таинственных взломов машин. Что делает ситуацию ещё более странной, так это тотальное отсутствие признаков проникновения с применением силы. Ни разбитых стёкол, ни царапин от фомки на замке.

У всех этих случаев есть и один общий момент: все машины оснащены системами бесключевого доступа с беспроводными брелками. У одного из пострадавших, соседа Хайди, была вскрыта Mazda 3. У другого соседа через дорогу, Симона, был взломан Toyota Prius.

На Prius самого Бильтона тоже покушались по меньшей мере трижды за месяц. Самый недавний из инцидентов произошел утром 6 апреля.

В это время Ник работал за кухонным столом. Через окно напротив он мог прекрасно видеть всю улицу перед его домом. Около девяти утра с небольшим его собака начала злобно рычать.

Взяв чашку с кофе, он подошёл к окну и увидел двух подростков на велосипедах: мальчишку и девчонку, стоявших рядом с его серым Prius 2013 года. Ник наблюдал за тем, как девушка в джинсах и мешковатой рубашке слезла с велосипеда, достала из своего рюкзака какую-то маленькую чёрную коробочку, а затем открыла дверь его автомобиля и спокойно забралась внутрь.

Как только Бильтон понял, что произошло, он тут же рванул к машине, но подростки оказались быстрее: вскочив на велосипеды, они удрали всего за несколько секунд. Ник побежал за ними, искренне надеясь не только поймать несостоявшихся воров, но и ознакомиться с тем самым маленьким чёрным устройством. «Как же им удалось так легко открыть мою машину?» — задавался вопросом Бильтон в своей статье.

Прибывшие полицейские не смогли внятно ответить ему на этот вопрос. Воры ничего не взяли: после череды взломов никто из жителей района не осмеливался хранить что-либо ценное в машине.

Бильтон позвонил в Toyota, но там ему не смогли ответить ничего вразумительного. Представитель полицейского управления Лос-Анджелеса предположил, что Ник мог просто не закрыть дверь, но Бильтон заверил его в обратном. Последующие вопросы даже заставили его задуматься о собственном психическом здоровье.

Вскоре он убедился в том, что здоров, и помогла ему в этом Канада. За неделю до инцидента у дома Бильтонов управление полиции Торонто выпустило пресс-релиз, в котором предупреждало о наличии у воров «электронных устройств, которые могут взламывать систему безопасности автомобиля». Правда, что же это было за устройство всё ещё было непонятно.

На протяжении нескольких лет воры влезали в чужие автомобили с помощью какого-то гаджета. О нём писал автоблог «Jalopnik» и ещё дюжина-другая изданий. По словам журналистов, существует даже зафиксированный на видео факт того, как преступники угоняют машины, не имея никакого доступа к ключу.

Бильтон продолжил свое расследование. Диого Моника, председатель Общественного комитета Института по электронике и электротехнике, рассказал ему, что некоторые изощрённые воры были экипированы ноутбуками со специальными радиопередатчиками, которые подбирали уникальный код ключа-брелка автомобиля: одну комбинацию из нескольких миллионов вариантов.

Подобным образом был украден BMW X5 стоимостью в сто тысяч долларов, принадлежавший Дэвиду Бэкхему.

Те специалисты по безопасности, с которыми довелось общаться Бильтону, говорили ему, что большинство машин с бесключевой системой открывания дверей действительно очень несложно взломать. Но ни один из способов, про который ему рассказали полицейские, специалисты или мистер Моника, не были похожи на то, чем пользовались те подростки.

Ответ, пришедший из торговой группы автостраховщиков «Национальное бюро по преступлениям в области страхования», находился гораздо ближе к истине: в ней описывалось «загадочное устройство», способное эмулировать ключ безопасности. Эта группа даже выложила на YouTube видео, в котором собрала кадры всех случаев использования подобного устройства.

Подобные репортажи появлялись и на сайте технологических новостей The Register и даже на многочисленных автофорумах. В них сообщалось об устройстве стоимостью около тридцати долларов, собиравшемся в Китае и Восточной Европе, которое позволяло взламывать и угонять BMW. Но поскольку Бильтон не является обладателем BMW, это оказалось не тем, что он искал.

Наконец, удовлетворительный ответ был найден в разговоре с Борисом Даневым, основателем компании 3db Technologies, располагающейся в Швейцарии и занимающейся вопросами цифровой безопасности. Сам мистер Данев специализируется на беспроводных устройствах, включая автомобильные брелки, и даже написал несколько исследований об их уязвимостях.

Как только Ник рассказал ему свою историю, Борис сразу же понял, что произошло. По его словам, подростки забрались в машину, используя сравнительно простое и недорогое устройство под названием «усилитель мощности». Он объяснил это следующим образом: обычно, когда владелец машины с беспроводной системой безопасности дёргает за ручку двери, автомобиль сам «вызывает» ключ. Чтобы попасть внутрь, не надо нажимать никаких кнопок: если ключ «отзывается», то дверь открывается. Но система бесключевого доступа может искать ключ только в радиусе нескольких футов.

По словам мистера Данева, девушка-подросток просто включила устройство, которое увеличило радиус обнаружения ключа: находившийся на кухонном столе в 50 футах от машины брелок Бильтона стал виден системе безопасности автомобиля.

Это что-то вроде громкоговорителя: вы говорите «Привет» и люди в пределах ста метров могут вас слышать. Обычно эти устройства стоят около ста долларов, но есть и версии с меньшим радиусом действия, которые стоят около 15–17 долларов и которые можно с лёгкостью купить на eBay и Amazon.

Борис Данев, 3db Technologies CEO

Он также сказал, что его компания уже ведёт переговоры с нескольким автогигантами об установке в их автомобили чипов собственной разработки, что позволило бы избавиться от возможности применения подобного трюка.

Спустя некоторое время Борис добавил, что, поскольку он не может быть на сто процентов уверен, что это то самое устройство, с помощью которого вскрыли машину Ника, лучший способ защитить её от подобных происшествий — это «положить ключи в морозилку, которая выступит в роли Клетки Фарадея, и не допустит их взаимодействия с каким-либо внешним сигналом».

Именно поэтому ключи от серого Prius 2013 года, принадлежащего Нику Бильтону, теперь соседствуют с ванночкой шоколадного мороженого.

0
78 комментариев
Популярные
По порядку
Написать комментарий...
Принятый супер_стар
23
Принятый супер_стар

"Дорогая, я через полчаса на работу поеду, достань из морозилки ключи размораживаться, пожалуйста!" - кухонные разговоры XXI-го века.

19
Принятый супер_стар

Вообще, так-то можно было бы и клеточку сплести.

2
Принятый супер_стар

как вариант, если брелок удачный, можно батарейку доставать из него

2
Принятый супер_стар

Далекое-далекое будущее.

Кто-то удаленно взламывают твою кибер-руку, которая переводит все твои биткоины с электронного кошелька, после чего аккуратно душит своего обладателя.

13
Принятый супер_стар

Удаленно взламывает кибер-руку во время важной встречи/собеседования, расстегивает владельцу ширинку и начинает прилюдно кибермастурбировать.

5
Принятый супер_стар

Пририсовывая к человеку различные каверзные нехорошести в виртуальной реальности.

1
Принятый супер_стар

Будущее уже здесь. Достаточно выключить кардиостимулятор. http://www.securitylab.ru/news/356612.php

3
Принятый супер_стар

Офигенная статья, спасибо, Саша :D

7
Принятый супер_стар

А, и да, следующая статья (предупреждаю, очень большая) тоже очень интересно читается. Там и исторический экскурс, и детектив, и вообще отличное ощущение атмосферы цифровой Америки девяностых.

5
Принятый супер_стар

Ты не представляешь насколько её было охренительно переводить, как детектив читалась.

0
Принятый супер_стар

лучше уж в микроволновку. Кстати, лучший способ проверить микроволновку на предмет защиты от э/м излучения - положить туда мобилу и позвонить на неё

6
Принятый супер_стар

А еще можно и зарядить телефон.

3
Принятый супер_стар

Вау, и правда работает!

1
Принятый супер_стар

помогло, спасибо, очень быстро заряжает!

1
Принятый супер_стар

Я офигеваю от того, как производители автомобилей и автосигнализаций реализуют защиту. Это же просто ад вообще.

6
Принятый супер_стар

И как же они её реализуют?

0
Принятый супер_стар

На отъебись.

Перехват сигнала? Господи, ассиметричное шифрование не вчера изобрели. Ключи же можно хоть после каждого открытия менять, прошив пару миллионов в сигналку и в брелок. Перебор? Пфф, паузы на n попыток и fail2ban. Усилитель сигнала? а) нафиг вообще такой кейс делать? б) выключатель брелка.

2
Принятый супер_стар

Зачем симметричное шифрование? Зачем пара миллионов ключей? Зачем перебор? Вы знакомы с принципом работы электронных замков?
На отъебись.

Вы, случайно, запятую не потеряли?)

–1
Принятый супер_стар

Зачем симметричное шифрование? Зачем пара миллионов ключей? Зачем перебор?

Мне лень расписывать зачем и почему. Но могу дать рецепт: 1) Смотрим как и чем обычно ломают сигналки. 2) Думаем как сделать сигналку которую так просто не сломать.

Если вам не лень, можете рассказать почему я не прав, как на самом деле работают электронные замки и почему их разработчики не ленивые рукожопы, а старательные инженеры.

Вы, случайно, запятую не потеряли?)

Нет

1
Принятый супер_стар

Ну, с миллионом ключей можно вообще не шифровать, достаточно инициализировать последовательность секретным словом и передавать в ответ количество ложных срабатываний. Даже зная алгоритм и последовательность (имея исходники) не получится узнать следующий ключ.

0
Принятый супер_стар

Подумал о коллизиях — спрашивать два ключа подряд или больше.

0
Принятый супер_стар

Никаких коллизий, правильный ключ один единственный, просто он меняется после каждой авторизации

0
Принятый супер_стар

Это не гарантирует, что две последовательности не дадут одинаковый номер ключа на следующем запросе (коллизия)

0
Принятый супер_стар

Не понял

0
Принятый супер_стар

Имея две разные последовательности, можно с небольшой вероятностью получить один и тот же ключ. Если спросить два ключа подряд, то вероятность значительно уменьшится

0
Принятый супер_стар

Она и так будет стремиться к нулю

0
Принятый супер_стар

Мне лень расписывать зачем и почему

А вот и зря. Я надеялся, что Вы поделитесь своим видением решения этой проблемы. В частности, Вы предложили использовать асимметричное шифрование. Почему?
Если вам не лень, можете рассказать почему я не прав

Дело не в том, правы Вы, или нет. Дело в том, что Вы просто предложили набор методов, не уточнив при этом: 1) почему Вы собираетесь использовать именно эти методы; 2) как Вы собираетесь их использовать.

0
Принятый супер_стар

По моему всё очевидно. Миллионы ключей с ротацией после успешной авторизации и задержкой между неудачными попытками для того, чтобы невозможно было ничего подобрать впринципе. Ассиметричное шифрование для того, чтобы общаться с брелком если влом прошивать в него ключи. Если не влом, то симметричное. Касательно усиителя ещё подумалось использовать сверхточное измерение задержки сигнала и отсекать всё, что отвечает дольше, чем радиоволна преодолевает четыре метра.

0
Принятый супер_стар

Так, хорошо, смотрите. Чтобы открыть автомобиль, нужен электронный ключ. Когда владелец автомобиля дёргает дверную ручку, замок (условно конечно, на самом деле этим должна заниматься отдельная специализированная подсистема) начинает процедуру поиска ключа. Теперь представьте, что мы с Вами являемся владельцами «Приусов», оборудованных электронными замками. У меня в кармане ключ от своего авто, у Вас - от своего. Мы оба подошли к одному из автомобилей, затем Вы или я дернули дверную ручку. Что при этом произойдёт, как Вы считаете (я хотел бы услышать от Вас то, каким образом замок обнаружит нужный ключ)? Ответы в стиле «Дверь откроется.» не принимаются.)

0
Принятый супер_стар

Странный вопрос. Дверь отправит запрос: «эй, я 32sd%&^, меня пытаются открыть, где ключ? неправильных попыток 0». Ключ 32sd%&^ ответит: «я 32sd%&^, следующие два ключа disofhoipsdfjipds и skodjasopdjspasd» (отсчитав с последней правильной попытки, сколько сказала дверь). Дверь проверит ключи и откроется. Чужой ключ просто не станет отвечать.

0
Принятый супер_стар

Ничуть не странный. Подождём ответа BlockRunet, а затем я, что называется, открою карты.

0
Принятый супер_стар

Denis Kulikov, вы от меня хотите получить точный алгоритм, который можно взять и применить? Я говорю об общих принципах, которые обеспечат надёжность сигнализации, детали реализации здесь могут быть различными, в зависимости от фантазии разработчика.

0
Принятый супер_стар

Да. Вы ведь удивлялись тому, как «рукожопо» производители автомобилей и автосигнализации РЕАЛИЗУЮТ защиту. А то, что Вы предложили - это что угодно, но не общие принципы.

0
Принятый супер_стар

У каждого брелка свой id, которым он ответит на запрос автомобиля. Если id совпадает, начинаем процедуру сверки ключей. Ключ подходит - дверь открывается, ключ не подходит - вызывается наряд полиции.

0
Принятый супер_стар

Итак, когда Вы дёргаете ручку автомобиля, замок начинает процесс поиска своего ключа. У ключа есть свой серийный номер (UniqueID), а также секретный ключ, которые известны замку. Для того, чтобы открыть дверь (или, к примеру, завести автомобиль), ключу мало идентифицировать себя замку. Для успешного разблокирования авто ключу потребуется пройти процедуру аутентификации. Существует множество вариантов этой процедуры, более того, можно попытаться придумать свой алгоритм, ведь казалось бы, что тут сложного, комбинируй известные принципы, как вздумается, да так, чтобы выглядело позапутаннее. Однако, это очень опасное заблуждение. Разработка надёжного криптографического алгоритма - сложнейшая задача. А о его надёжности можно будет судить только по прошествии достаточного количества времени. Автомобилестроители ни за что не согласятся пойти на такие риски, поэтому они станут искать готовые решения. Прежде чем я расскажу об одном из таких решений, вернёмся ненадолго к нашим «Приусам».
Итак, замку необходимо найти свой ключ. Для этого он начинает транслировать в окружающее пространство сигнал с закодированным сообщением. Ключ, в свою очередь, уловив этот сигнал, также должен идентифицировать и аутентифицировать его источник. Мы видим, что ключ и замок обладают неким разделяемым секретом - секретным ключом, прошитым в памяти устройств. Значит, логичным решением было бы применить алгоритм аутентификации на основе общего секретного ключа. В данном случае этот алгоритм мог бы выглядеть следующим образом.
Замок начинает трансляцию команды разблокирования автомобиля. Все ключи, способные принять сигнал замка, генерируют большое случайное число (нонс) и посылают его замку. Замок, получив эти числа, генерирует ответные сообщения, состоящие из собственного нонса и HMAС. HMAC формируется следующим образом. Берутся нонсы и уникальные идентификаторы ключа и замка, код сообщения и секретный ключ, известный им обоим. Затем находится хэш-сумма полученной структуры данных. Далее каждый ключ, получив эти сообщения, вычисляет собственный HMAC, сверяет его с полученными и, если совпадений не найдено, прекращает работу. В противном случае, он генерирует новый HMAC на основе собственного нонса, нонса замка, кода операции и разделяемого секретного ключа и посылает его замку. Замок, приняв сообщение ключа, вычисляет собственный HMAC на основе того же набора данных, сверяет его с полученным сообщением и, если HMAC ключа и замка совпадают, то замок принимает решение о разблокировании автомобиля.
Вот Вам один из возможных вариантов аутентификации с общим секретным ключом, простой и достаточно надёжный. Какие именно алгоритмы применяются на практике автопроизводителями, мне достоверно неизвестно. Однако поиск в Google позволил мне обнаружить кое-что интересное. В ряде статей различных изданий (в том числе в Википедии), посвящённых технологии «безключевого» доступа к автомобилю, упоминается (прямо или косвенно) так называемый «Secure Rolling Code Algorithm». Этот алгоритм разработан компанией Atmel, которая специализируется на производстве полупроводниковых электронных компонентов. Попытаюсь вкратце пояснить суть.
Алгоритм реализует одностороннюю аутентификацию (для разблокирования автомобиля требуется нажатие аппаратной кнопки на ключе). У автомобиля есть уникальный идентификатор ключа и разделяемый секретный AES-ключ. Когда владелец автомобиля нажимает на одну из имеющихся на ключе кнопок, последний начинает генерировать предназначенное своему авто сообщение. Это сообщение, если даже вы несколько раз нажмёте на одну и ту же кнопку, всегда будет отличным от предыдущего. Таким образом достигается защита от атаки воспроизведением. Само сообщение состоит из структуры данных, в состав которой входят уникальный идентификатор ключа, порядковый номер операции, код команды и CMAC. CMAC (Ciphered-MAC) - это всё тот же код аутентификации сообщения, знакомых нам по HMAC (Hashed-MAC), только вместо хэш-суммы используется шифрование. Автомобиль, получив сообщение от ключа, вычисляет собственный CMAC и сверяет его с CMAC ключа. Кроме того, он проверяет порядковый номер операции, сверяя его значение со списком недопустимых значений. Если всё в порядке, автомобиль выполняет соответствующую команду.
P.S. Извините, я, как всегда, слегка увлёкся.)

1
Принятый супер_стар

Трактат :) Ну, собственно, всё хорошо, кроме

Разработка надёжного криптографического алгоритма - сложнейшая задача.

Велосипед изобретать и не нужно, готовых хороших алгоритмов изобретено достаточно.

И всё же мной указанная проблема (https://www.google.ru/search?q=взлом+сигнализаций) состоит в том, что хорошими, годными решениями пользуются делеко не все (хотя казалось бы?), но не исключаю, что такие решения существуют на рынке.

0
Принятый супер_стар

Докатились, теперь и приусы угоняют...извращенцы!

5
Принятый супер_стар

Чиксе своей подарит, в колледж ездить.

2
Принятый супер_стар
4
Принятый супер_стар

В статье не хватает ряда ссылок на алиэкспресс или ебай.

3
Принятый супер_стар

Хочешь себе 100500 регистраторов?

2
Принятый супер_стар

Комментарий удален по просьбе пользователя

2
Принятый супер_стар

15 лет назад. Фильм Брат 2 - 31 минута.

4
Принятый супер_стар

Чудеса, вот я вроде поставил 30-ую минуту, а уже смотрю 1:13:05

3
Принятый супер_стар

целый фильм) да ты хочешь тут не одного человека часа на два посадить... а потом редакция удивится что же так долго тут аудитория вычитывала

1
Принятый супер_стар

Захватывающе написано, когда читал, чувствовал себя как в видеоигре.

2
Принятый супер_стар

Поэтому нет ничего лучше иммобилайзера. Открывается с кнопки (а тут уже можно шифровать всякими aes 256 или что там самое надежное) + если нет в радиусе, машина просто не заведется. В российских реалиях к этому добавляется сигнализация, которая посильнее повоет и расскажет, если вдруг по стеклу стукнули.
Мне нетрудно нажать на кнопку, а вот со стороны автопроизводителей давать доступ к устройству за 100к долларов посредствам однофактороной проверки довольно странно.

2
Принятый супер_стар

А что, электронный ключ не позволяет использовать надёжное шифрование?

0
Принятый супер_стар

В статье же описано, как легко можно обмануть машину.

0
Принятый супер_стар

Так а шифрование то здесь при чём?

0
Принятый супер_стар

Давно напрягает что не смотря на общий технический прогресс, технологии в автомобилях двигаются очень и очень медленно.

1
Принятый супер_стар

Все может быть гораздо проще. Как делают у нас в РФ. Вы выходите у ТЦ из машины, закрываете авто, злоумышленники перехватывают сигнал, вы идете в ТЦ, возвращаетесь, садитесь и едете домой.И ночью что-то с вашей машиной происходит. Вот и все. Тут не нужны загадочные штуковины.

1
Принятый супер_стар

А ничего, что сигнал как бы зашифрованный идет?

1
Принятый супер_стар

если у тебя безключевой доступ, то тебе надо просто следить, чтобы рядом с твоей машиной на небольшом радиусе никого не было... Хм, хотя если брать в учёт усилители сигнала..

–1
Принятый супер_стар

Ребята, я про грабберы электорнных замков слышал от новокузнецких гопников году эдак в 2007ом. Технология такая же: кто-то ставит машину на сигналку, ты считываешь сигнал, потом его же воспроизводишь.
Морозилка от этого не помогает, зато бдительность и дополнительные меры противоугона - вполне. И плюс к этому, вроде бы ты там кодирование сигнала постоянно меняли, но это я уже не в курсе.

1
Принятый супер_стар

Ключ в морозилку, на голову шапочку из фольги и ты в безопасности.

И только в этих наших Палестинах арабы как вскрывали машины с помощью лома и какой-то матери, так и продолжают. Прогресс для них пустой звук.

–6
Принятый супер_стар

Комментарий удален по просьбе пользователя

7
Принятый супер_стар

Не очень понимаю причем тут это. Что такое клетка Фарадея я знаю, но мой комментарий был совсем про другое. Может изъяснился неверно, конечно.

0
Принятый супер_стар

Комментарий удален по просьбе пользователя

3
Принятый супер_стар

Мой комментарий изначально был про реалии жизни в Израиле. У меня бесключевой доступ к машине, но класть ключи в морозилку в нашем-израильском случае имеет тот же смысл, что и шапка из фольги. Весь процесс взлома машин здесь скатывается к лому.

p.s. в целом за минусы согласен, совсем не по теме написал комментарий

10
Принятый супер_стар

То есть по вашему, в России каждый второй (или третий) использует подобные технологии. И примера то получше не было?

0
Принятый супер_стар

Я без понятия каким образом в России это происходит, но уровень взломщиков машин там явно выше чем у арабов в Израиле.

7
Принятый супер_стар

В России ты ещё умудрись поставить тачку в радиусе 50 метров. Но я на всякий случай оглядываюсь, когда отхожу от машины. Не открывает ли кто её. Усилитель мощности - это самое простое решение, которое сразу пришло в голову.

1
Принятый супер_стар

Так они же не дешифруют сигнал, а выступают репитером.

0
Принятый супер_стар

Именно.

0
Принятый супер_стар

Это Денису из коммента выше.

0
Принятый супер_стар

Позволю себе процитировать Вики. Сигнал - это материальный носитель информации, используемый для передачи сообщений в системе связи. Сигнал не шифруется, а кодируется. А вот то сообщение, которое он несёт, шифруется. Зачем? Чтобы замок смог безопасно аутентифицировать свой ключ.

0
Принятый супер_стар

Комментарий удален по просьбе пользователя

0
Принятый супер_стар

А нельзя ли просто открывать ключом, а пульты оставить дома, раз такая паранойя.

–1
Принятый супер_стар

открывать ключом значит полностью отказаться от сигнализации. по мне, так лучше просто отказаться от этой функции безключевого открывания

1
Принятый супер_стар

Да остальные правильно писали про считывание сигналов.
Самая надежная защита это код на двери.
Как у спецслужб в США. Но это уже совсем.

1
Принятый супер_стар

Сигналка сработает в наших реалиях, если попытаться уехать на машине, которая ещё и заводиться в радиусе действия ключа. Вот "секретка" - это неплохая вещь, но в счастливой америке о ней, небось, и не знают.

1
Принятый супер_стар

А заводить машину как? У меня, например, кроме кнопки start/stop engine ничего нет. Ключ вставлять некуда.

0
Принятый супер_стар

Обычно все равно можно, но не всегда.

0
Принятый супер_стар

Ну вот у меня нельзя. Мне что предложите?

0
Принятый супер_стар

Я бы вообще предложил не страдать фигней.
Захотят угнать - угонят. Но вероятность подобного желания крайне мала. Потому просто иметь трезвую голову на плечах и не париться по подобным вещам.

0
Принятый супер_стар
0
Читать все 78 комментариев
null