Угонщики нашли ключ к автоиммобилайзерам

16 лет автомобильные иммобилайзеры держали угонщиков в страхе, но теперь все может кардинально измениться, говорят эксперты

В 2009 году после 16-летнего спада, число угонов автомобилей в Германии резко возросло, согласно данным, опубликованным Немецким союзом страховщиков (German Insurance Association).

16 лет автомобильные иммобилайзеры держали угонщиков в страхе, но теперь все может кардинально измениться, говорят эксперты
Фото: vehiclevibes.com.

Один так называемый "белый" хакер, который тестирует системы безопасности на предмет выявления в них недостатков, которые впоследствии могут быть исправлены, уверяет, что знает, с чем связан всплеск угонов.

Карстен Нол (Nohl) из Лаборатории исследования безопасности (Security Research Labs) в Берлине (Германия), выявил уязвимость в иммобилайзерах двигателей, защищающих современные автомобили от кражи, сообщает журнал «Нью Сайентист».

Устройство, установленное в брелоке современных автосигнализаций, передает зашифрованный радиосигнал в автомобиль, когда водитель начинает активизировать транспортное средство. Если сигнал успешно распознается приемником (ресивером) автомобиля, он отвечает, посылая зашифрованный сигнал на электронный блок управления двигателем (ЭБУ), который разрешает автомобилю пуск. Если водитель пытается использовать «неправильный» автомобильный брелок, ЭБУ блокирует двигатель.

Уже более десяти лет иммобилайзеры играют решающую роль в снижении вероятности угоняемости автомобилей, говорит Нол. Но персональные ключи шифрования, используемые для передачи данных между брелком, приемником и двигателем настолько плохо реализуются в некоторых автомобилях, что взломать их не составляет никакого труда, заявил Нол на прошедшей в Германии конференции «Системы защиты в автомобилях» («Embedded Security in Cars»).

В прошлом году ему потребовалось всего 6 часов, чтобы раскрыть алгоритм, используемый при создании ключей шифрования в широко используемой модели иммобилайзера Hitag 2 голландской фирмы NXP Semiconductors — позволяющий «деиммобилизировать» при помощи этого алгоритма любой автомобиль.

А в 2005 году Ари Джуелсу (Juels) из Лаборатории RSA в Кембридже, Массачусетс (США), а также исследователям в Университете имени Джона Хопкинса в Балтиморе, Мэриленд (США), понадобилось менее часа, чтобы взломать систему шифрования, продаваемую американской технологической фирмой Texas Instruments.

Джуелс полагает, что эти взломы стали возможными, потому что алгоритмы, которые применяют фирмы для кодирования криптографических ключей, связывающих иммобилайзер и приемник, и приемник и двигатель не соответствуют уровню безопасности, предлагаемой открыто изданными версиями, такими как «Симметричный алгоритм блочного шифрования» («Advanced Encryption Standard/AES), принятый американским правительством для зашифровывания конфиденциальной информации.

Кроме того, в обоих случаях ключ шифрования был слишком коротким, полагает Нол. Большинство автомобилей по-прежнему используют либо 40 либо 48-битные ключи, в то время как 128-битный ключ по AES занимал бы слишком много времени для вскрытия угонщиками систем. В настоящее время он считается специалистами по безопасности в качестве минимального стандарта, при этом используется он лишь горсткой автомобилестроителей.

Комментирует Михаил Каштанов из ГК«Эшелон-Геолайф»:

Вообще, обход "классических" систем с течением времени претерпел следующую эволюцию. Сначала самым простым способом была замена блока управления двигателем на аналогичный, но с отсутствующим кодом иммобилайзера. То есть, блок позволял запускать двигатель независимо от того, какие сигналы он получал от других модулей. Разновидностью этого способа была замена не блока управления двигателем, а замена того штатного модуля, в котором находилась флеш-память противоугонной системы автомобиля, хранившая параметры ключей. Например, приборной панели автомобиля. Этот метод был довольно действенным, пока не получили распространение методы защиты блоков от подмены.

Следующим этапом криминальной эволюции стало отключение штатной противоугонной системы через использование уязвимостей в её программном обеспечении, позволяющих разрешить однократный или многократный запуск двигателя без ключей. Как правило, взлому при этом подвергалась не криптографическая часть, речь о которой идет в статье, а сама программа управления устройством, в которой изготовители по различным соображениям оставляли "лазейки", позволяющие преступникам обойти противоугонную систему, не имея при себе ключей.

Реализован этот способ был в виде довольно компактного устройства, которое подключалось к проводке автомобиля и передавало в неё нужные команды, отключая иммобилайзер.

С появлением систем "бесключевого" запуска и электронных блоков, связанных между собой в единую бортовую сеть, надежды на повышение стойкости штатных систем снова стали актуальными. Однако, прошло достаточно немного времени, и иммобилайзеры даже известных и уважаемых автопроизводителей снова оказались взломанными. Анализ попыток угона позволяет полагать, что отключение происходит по тому же методу - посредством подключения к проводке и передачи команды на отключение иммобилайзера.

По всей видимости, специалистам по разработке автомобильных противоугонных систем, устанавливаемых на заводах, стоит уделить большее внимание процедуре внутреннего информационного обмена, нежели криптозащите самих идентификаторов, поскольку на сегодняшний день именно эта составляющая бортовых противоугонных комплексов является наиболее уязвимой».

Что еще почитать

В регионах

Новости

Самое читаемое

Реклама

Автовзгляд

Womanhit

Охотники.ру