» » Динамический код KeeLoq дистанционного управления взломан

 

Динамический код KeeLoq дистанционного управления взломан

Автор: © iPULSAR от 10 января 2010, посмотрело: 8090

0 Худший ночной кошмар эпохи дистанционного управления - германские ученые заявили о то, что им удалось взломать динамический код KeeLoq, который используется в дистанционных ключах ряда известных марок машин и гаражных воротах.

Команда исследователей и Рурского университета объявила о том, что они готовы создать действующую копию устройства дистанционного управления, способного действовать как универсальный электронный ключ.

По словам ученых, им удалось расшифровать динамический код KeeLoq, который используется в замках автомобилей ряда ведущих западных компаний и гаражных замках нескольких крупных, в том числе и немецких производителей.

По данным ученых, чипы с кодировкой KeeLoq американской фирмы Microchip Technology используются в автомобилях Chrysler, Daewoo, Fiat, General Motors, Honda, Lexus, Volvo, Jaguar и Volkswagen.

Если сказанное учеными окажется правдой, то это станет серьезной головной болью для автомобилестроительных компаний, которые широко используют системы дистанционного отпирания замков без ключа в своих автомобилях.

Исследовательская группа с факультета электро-инженерии и информационный услуг утверждают, что взлому подвержены все автомобили, оборудованные чипом, работающем на алгоритме KeeLog.

Взлом происходит в два этапа.

Сперва определяется алгоритм KeeLoq, который используется в конкретном приборе, а затем достаточно дважды зафиксировать радиосигнал дистанционного ключа, которым открывается и закрывается замок. Сделать это можно на расстоянии до 100 метров с помощью прибора, который в Германии продается в обычном строительном гипермаркете.

После этого компьютеру нужно полчаса, чтобы вычислить код, использующийся в замке, рассказывает профессор Кристофер Паар, глава подразделения безопасных коммуникаций.

Ученые предупреждают, что несмотря на требующуюся подготовку и специальные знания, опытный хакер или вдумчивый студент-электронщик с легкостью овладеют технологией взлома, а общая стоимость оборудования не превышает трех тыс. долл.

Исследования показали, что преступник может расшифровать секретный код дистанционного управления менее чем за час, а на расшифровку кода производителя соответсвующего приемного утсройства уйдет не более одного дня.

Со временем хакеры начнут продавать в интернете данные о кодах крупных производителей таких микрочипов и тогда ситуация станет критической.

"Перехват всего двух сигналов позволит преступникам создать копию вашего ключа и открыть замок вашей машины или гаража, - говорит один из исследователей. - После этого они могут настроить приемное устройство замка так, что ваши собственный ключ его не сможет открыть, и вы не сможете попасть в собственный дом или автомобиль".

По словам ученых, разработчики KeeLog, отвечающие за его безопасность, использовали в работе откровенно слабую систему управления ключами защиты, в котором каждый ключ являлся производным от исходного ключа, находящегося в считывающем устройстве.

Более того, в процессе разработки был использован общедоступный алгоритм, в работе которого ранее уже обнаруживались слабые места. Сам алгоритм более 20 лет хранился в секрете, но 18 месяцев назад был опубликован в Википедии.

В прошлом году группа ученых из Бельгии и Израиля сумела вычислить код KeeLoq. Однако тогда им понадобился целый день на компьютерные вычисления для того, чтобы подобрать код к дистанционному ключу. Тогда компания Microchip Technology похвалила "талантливых ученых", назвав их тест "успешной теоретической атакой". При этом представитель фирмы назвал не соответствующим действительности утверждение, что с помощью такого метода можно взламывать автомобили.

Крупные автопроизводители пока отказываются давать какие-либо комментарии, ссылаясь на то, что специалисты соответствующих инженерных служб изучают поступившие им материалы.
Источник: point.ru

Справка:

В основу системы кодирования KeeLog положен симметричный (шифрование и дешифрование производится одним ключом) блочный (шифрование производится блоками по 32 бита) алгоритм.

После нажатия на кнопку брелока кодер определяет ее номер, увеличивает на единицу счетчик количества нажатий (счетчик синхронизации), а также формирует и зашифровывает динамическую часть посылки, которая состоит из значения счетчика синхронизации и уникального 12-битного числа (значения дискриминации).

После этого к посылке добавляется постоянная часть кода (она, в свою очередь, формируется из серийного номера — уникального 28-битного числа, и номера кнопки). После этого команда передается в эфир.

Приемный тракт сигнализации сверяет серийный номер, с помощью ключа дешифрует изменяемую часть кода, сверяет значение дискриминации и сравнивает показание счетчика синхронизации с сохраненным ранее — оно должно находиться в определенном окне значений.

После этого значение счетчика синхронизации обновляется, а среди дешифрованных данных отыскивается номер нажатой кнопки, который сравнивается со значением, переданным в постоянной части кода. При совпадении всех параметров команда выполняется.

Сама по себе технология криптозащиты KeeLog не является секретной — этот алгоритм описан в открытой документации компании Microchip.

Но чтобы сгенерировать код управления конкретной охранной системой, надо знать индивидуальный 64-битный секретный ключ шифрования/дешифрования, который записывается в память брелока на заводе-изготовителе сигнализации. Определить ключ математическими способами нереально: на компьютерный перебор всех 18446744073709551616 вариантов уйдет 29247 лет.

По материалам Авто МЕТА

Категория: Системы безопасности

Приветствуем Вас на нашем информационном сайте! Регистрация пользователей не осуществляется.