Взлом. По теме и нет

Автор TechSupport, 03 апреля, 2010г., 18:36

« предыдущая - следующая »

0 Пользователей и 3 гостей просматривают эту тему.



TechSupport

Любой замок может быть взломан, гласит теория. Интуитивно это очень понятно: причина того, что невзламываемых замков не существует, заключается в самой их природе -- раз кто-то может войти легально, то найдется Левша, умеющий делать это нелегально. Нельзя взломать только запечатанный со всех сторон бетонный бункер без окон и дверей, но и пользоваться таким бункером тоже невозможно.

Поэтому потуги некоторых производителей объявить свою продукцию абсолютно невзламываемой можно отнести лишь к маркетинговым приемам.

Любопытная история произошла лет пять назад, когда известный специалист по системам безопасности, профессор Пенсильванского университета Мэтт Блэйз решил выяснить, насколько полезными могут быть математические методы при изучении вещей, никак не связанных с компьютерами. В качестве модели он выбрал обычные механические «английские» замки и быстро выяснил, что практически независимо от производителя такие замки специалист своего дела может взламывать пачками без каких-либо проблем. Блэйз обнаружил, что каждая партия замков, как правило, имеет две открывающие комбинации: одну уникальную, для каждого замка, и одну общую, для мастер-ключа, -- это сделано на случай, если партия будет закуплена для какого-то крупного учреждения, отеля или офиса, где мастер-ключ используется уборщицами и горничными. Так вот, Блэйз теоретически вычислил и показал, как, имея под рукой лишь один замок из данной партии и открывающий его ключ, можно за несколько минут подобрать форму универсального мастер-ключа. После того, как он провел аналогичное исследование по сейфам, производители и специалисты жутко разозлились -- еще бы, ведь он совершил «абсолютно возмутительный и безответственный» поступок, широко опубликовав «не подлежащие разглашению» сведения (разумеется, прекрасно известные профессиональным медвежатникам).

Ну, а что касается электронных устройств, то вокруг многомиллиардной отрасли производства различных высокотехнологичных «игрушек» (в английском для них имеется специальное, но не очень хорошо по-русски звучащее название gadgets -- «гаджеты»), сложилась целая индустрия разработки и торговли средствами несанкционированного доступа. На поток поставлен взлом домашних DECT-телефонов, корпоративных беспроводных сетей, игровых приставок. Отметим, что такая разработка далеко не всегда нелегальна: законы некоторых стран, в том числе и российские, многое позволяют. И остается только удивляться наивности некоторых производителей защитных устройств, думающих, что статьи Уголовного кодекса компенсируют слабость самих этих устройств.

Мы рассмотрим далее лишь несколько примеров и начнем с автомобильных иммобилайзеров*, которые, как уверяют их производители, обеспечивают абсолютную защиту. Как сказали бы герои «Тайного города» Вадима Панова -- ага, счаз... абсолютную.

Автомобильные иммобилайзеры

Рассмотрим лишь самый «навороченный» вариант защиты от автоугона, который применяется в автомобилях достаточно высокого класса. В них у владельца имеется бесконтактный ключ (карточка или метка в виде коробочки). После включения зажигания по радиоканалу происходит распознавание: «свой» или «чужой» в машине. Если правильный ключ отсутствует, то включается сирена (сама по себе -- достаточно наивный способ защиты, вроде чучела на огороде, потому что перерезать провода сирены дело пары секунд), и главное, блокируется запуск двигателя, причем не единственным способом, а, как правило, в двух-трех точках. В значительной части более дешевых систем метка-ключ встраивается прямо в ключ зажигания, но это не лучший способ (ведь отдельная карточка обеспечивает и противоразбойный режим, когда при отсутствии ее в салоне уже заведенный двигатель глохнет).

Для обхода этой системы есть много способов, использующих особенности конкретной реализации, но мы опять же остановимся на самых передовых. Во-первых, слабым местом системы являются реле, которые обеспечивают глушение двигателя. В лучших конструкциях они бесконтактные и управляются цифровым кодом, который идет по общему проводу питания всей электросистемы автомобиля. Злоумышленники встраивают в машину специальный блочок, который соединен с питанием (для этого взламывать машину не надо, и занимает операция около минуты) и управляется по радио. За сутки пользования автомобилем блочок перехватывает и записывает в память все цифровые коды управления этими реле. После чего по команде снаружи он может разблокировать двигатель даже при отсутствии ключа зажигания.

Во-вторых, собственно реализация идеи метки-ключа при ближайшем рассмотрении оказалась крайне слабой. Значительная часть микросхем для таких иммобилайзеров производится известной фирмой Texas Instruments, и пару лет назад исследователи из университета Джона Хопкинса (США) во главе со знаменитым Ави Рубином (буква «R» в названии одного из самых распространенных в мире алгоритмов шифрования RSA) решили испытать стойкость этих микросхем. Оказалось, что не слишком дорогое устройство, сконструированное учеными, позволяет найти ключ методом тупого перебора примерно за 15 минут. На глазах у специалистов Texas Instruments профессор угнал собственную машину и даже оплатил ее заправку (с собственной кредитной карты, разумеется), взломав бесконтактный жетон («заправочный» жетон -- аналог московского проездного на метро), где используется аналогичная иммобилайзеру технология.

Результат этот выходит далеко за рамки автопрома -- использование бесконтактных радиометок растет бешеными темпами (в том числе, например, в электронных документах, средствах доступа в засекреченные помещения, в торговле и т.п.), но не об этом сейчас речь. В ответ на демонстрацию Рубина специалисты Texas Instruments заявили, что технология слишком сложна для использования ее рядовыми взломщиками и они случаев угона таким способом не знают. Я бы посоветовал им изучить предложение, например, на русскоязычном сайте Keycenter.ru, где за приемлемые деньги можно купить универсальный программатор, который попросту стирает всю информацию из автомобиля и позволяет изготовить для него новый комплект ключей.

Спутниковое и кабельное ТВ

Востребованность услуги взлома платных спутниковых либо кабельных каналов ТВ всегда будет находиться на высоте. Особенно это касается каналов спутниковых -- например, на территории России вполне можно принимать все европейские спутники, но, естественно, платить какому-нибудь французскому или голландскому оператору у подавляющего большинства наших граждан просто нет физической возможности -- не из-за стоимости (она, как правило, не так уж велика), а из-за трудностей при осуществлении платежей. А если все же хочется чего-то сверх забитых рекламой бесплатных каналов, то приходится обращаться к установщикам спутниковых тарелок.

В Москве установка универсальной спутниковой антенны обходится в 300-500 условных единиц (в регионах -- может быть и значительно дешевле), и вы легко найдете кучу фирм и фирмочек, предлагающих что-нибудь вроде «132 канала на русском и более 1000 на иностранных языках без абонентской платы». Конечно, большинство из них -- легально доступные бесплатные каналы.

Для платных каналов, однако, вероятность попадания в «бесплатную корзину» зависит от того, насколько они защищены.

В простейшем случае защиты вещателями используется способ подавления синхроимпульсов, абсолютно необходимых телевизору, чтобы он «знал», где нужно начинать новую строку и кадр. В результате чего без специального конвертера изображение «срывается», превращаясь в кашу перемешанных кадров и строк. Этот способ широко используют недорогие кабельные операторы, и его преодоление доступно, вообще говоря, средней квалификации радиолюбителю.

Более сложные системы, в том числе спутниковые, используют преобразование сигнала в цифровую форму (со спутников в настоящее время все равно идет цифровой сигнал, который затем преобразуется в обычную форму конвертером), и тогда становятся доступными разные изощренные способы кодирования. Например, в системе кодирования Eurocrypt строки кадра передаются в произвольном порядке, на приемной стороне накапливаются, и затем восстанавливается сразу целый кадр. Такую защиту можно сравнить с тем, как если бы мы нарезали напечатанное изображение на полоски и перемешали их. Разложив их перед собой на столе, можно опять собрать цельную картинку, как в игрушках-пазлах. Примерно с середины 1990-х с такой задачей справляется рядовой персональный компьютер, и, естественно, проблем с изготовлением специального конвертера-взломщика не возникает.

Зная особенности национального менталитета, отечественный вещатель НТВ+ применяет в своих конвертерах наиболее сложную систему, где изображение шифруется по-настоящему, подобно тому, как это делается у операторов мобильной связи. Расшифровка же производится специальной карточкой, имеющейся у каждого пользователя. Причем, как и во всякой уважающей себя криптографической системе, ключ к шифру, записанный на карточке, не установлен раз и навсегда (иначе бы карточки эти без проблем можно было бы клонировать, как это делают с проездными на метро), а меняется каждые несколько часов.

И все же отечественные умельцы нашли способ взломать и эту систему, правда, довольно сложный в пользовании. Специальное централизованное устройство отслеживает смену ключей (они передаются в блоке служебной информации вместе с телесигналом) и размещает перехваченные ключи на специальном сервере в Интернете. У клиента на компьютере устанавливается программа, которая получает эти ключи в реальном времени и записывает их в его конвертер. На практике, конечно, эта схема не получила особой популярности (нужно постоянное подключение к Интернету, передачи фактически можно смотреть только через компьютер), но важен принцип!

Любопытно, что, по утверждению вещателей, хорошо и плохо защищенные каналы взламываются примерно с одинаковой частотой: все дело в цене. Если за кабельный сигнал районного оператора нужно платить 50-70 рублей в месяц, то стоит ли возиться, пусть даже оборудование для взлома обойдется в копейки? А вот описанный способ взлома НТВ+, сам по себе дорогой и хлопотный, но обойдется он раз в 10-15 дешевле, чем официальная покупка пакета услуг.

Мобильная связь

Весьма популярный на заре мобильной связи способ взлома клонированием трубки в настоящее время сошел на нет -- в системе GSM сам телефон есть лишь средство передачи сигнала, а клонирование SIM-карты (что само по себе весьма сложная задача, так как средства защиты от клонирования специально предусматривались при разработке стандарта), через которую осуществляется аутентификация абонента, легко отлавливается оператором связи. Поэтому бесплатных сотовых телефонов вы действительно не найдете -- если вам некто такое предлагает, то почти со стопроцентной вероятностью это мошенничество.

Другое дело -- прослушивание. В разное время энтузиасты находили различные способы обхода защиты GSM, в том числе довольно остроумные. Например, еще до американского вторжения в Ирак, когда в отношении него действовали экономические санкции, было запрещено продавать в эту страну шифровальное оборудование, и иракские мобильники использовали ничем не защищенный протокол связи. Взломщикам было достаточно создать ложную базовую станцию, через которую на телефон подавался сигнал, что он находится в Ираке, после чего криптозащита отключалась и все переговоры шли через эту станцию по открытому каналу.

Но есть и не столь экзотические, а вполне универсальные, и даже открыто описанные в академических источниках способы взлома GSM. Внимание к этому протоколу понятно: более 80% мобильников, общее число владельцев которых в мире превысило 2,5 миллиарда человек еще в прошлом году, используют именно GSM. Исследованием стойкости протоколов GSM занялись еще во второй половине 1990-х и довольно быстро обнаружили слабости.

Не секрет, что спецслужбы разных стран имеют «черные ходы», позволяющие прослушивать разговоры, -- у нас, к примеру, такие «ходы» фактически легализованы постановлением «О системе оперативно-розыскных мероприятий» СОРМ-2. Но далеко не во всех странах принято столь открытое пренебрежение гражданскими свободами, поэтому спецслужбам приходится изворачиваться. И вот, когда на исходе «холодной войны» принимались решения о средствах шифрования мобильной связи, между спецслужбами разных стран, входивших в НАТО, возник спор. С одной стороны, переговоры надо было защитить от прослушивания супостатами (в качестве которых тогда выступали страны коммунистического блока), с другой -- оставить лазейки для «своих». Видимо, потому, что Варшавский договор тогда уже дышал на ладан, победили сторонники лазеек, и было принято компромиссное решение, которое значительно ослабило возможности шифровальной схемы, изначально заложенной в стандарт.

Результатом этого было следующее: в 1998 году группе компьютерных экспертов из Калифорнии, работавших при поддержке Microsoft, впервые удалось клонировать GSM-трубку. Тогда им для этого понадобился довольно мощный компьютер, но, во-первых, мощности персоналок с тех пор сильно возросли, во-вторых, и исследователи не стояли на месте. В 2003 году израильские ученые из института TECHNION и Иерусалимского университета опубликовали работу, в которой довольно подробно разобрали способы взлома GSM (особое внимание уделяя малобюджетным -- доступным частным лицам или структурам) и доказали, что в рамках существующих стандартов защититься от прослушивания практически нереально. Разве что вытащить из телефона аккумулятор.

В 2006 году была опубликована полная версия этой работы (в первом варианте она была сокращена по договоренности с различными структурами). Но еще задолго до этого на российском черном рынке появилось программное обеспечение для прослушивания GSM. По слухам, в Москве оно стоит сейчас порядка $200 тыс -- цена не для всех, конечно, но кому надо, тот купит.

* Защищают (пытаются защитить) автомобиль от угона, блокируя зажигание, стартер, подачу топлива, но не пытаясь предупредить вторжение в автомобиль. Иногда иммобилайзеры «успокаивают» угонщика, «позволяя» ему проехать некоторое расстояние, а затем уже блокируют авто.

Юрий Ревич, Новая газета
С уважением, администрация ZamkiDveri.org

vitali

03 апреля, 2010г., 22:09 #1 Последнее редактирование: 03 апреля, 2010г., 22:12 от vitali
  keysenter.ru это на Трифоновской чтоль?Если там,то тем аппаратом только простые чипы и
сделаеш.И к стати программатором этим стереть ничего нельзя.Эта статья в очередной раз
доказывает о полной профанации автора в этих делах.Пишем,чтобы денег срубить.
И все таки они открываются...

Aquarius

Цитата: vitali от 03 апреля, 2010г., 22:09
 keysenter.ru это на Трифоновской чтоль?Если там,то тем аппаратом только простые чипы и
сделаеш.И к стати программатором этим стереть ничего нельзя.Эта статья в очередной раз
доказывает о полной профанации автора в этих делах.Пишем,чтобы денег срубить.


О профанации согласен,но может имелся ввиду вот такой приборчик?
SBB

SBB предназначен для программирования ключей в блок иммобилайзера, при этом необходимо подключаться к диагностическому разъему автомобиля. SBB не умеет делать клоны ключей (как RW4), зато он очень полезен когда все ключи утеряны, или нужно запрограммировать оригинальную заготовку.

Работать с SBB очень легко, не сложнее, чем с мобильным телефоном. На дисплее отображается меню программатора. При помощи клавиатуры, мы можем выбрать любую функцию. Процесс программирования ключа очень прост. Все инструкции отображаются на дисплее.

SBB работает в следующих режимах:
Удаление ключей = если ключ утерян, его можно удалить из блока иммобилайзера, чтобы злоумышленники не могли им воспользоваться
Программирование ключей = программирование новых (когда все утеряны) или дополнительных ключей.
Программирование брелков = на некоторых автомобилях можно программировать пульты управления центральным замком.
Чтение IMMO ID = на некоторых автомобилях можно прочитать код иммобилайзера (не путать с пин-кодом!).
Чтение ПИН-кода = на некоторых автомобилях можно прочитать (или вычислить с помощью калькулятора) пин-код доступа в блок иммобилайзера.
Чтение кода ключа = на некоторых автомобилях можно прочитать механический код ключа, чтобы позже нарезать ключ на станке с программным управлением.
Количество ключей в памяти = на некоторых автомобилях можно считать информацию о количестве ключей запрограммированных в блоке иммобилайзера.
Чтение ошибок = чтение информации об ошибках в блоке иммобилайзера.
Удаление ошибок = удаление информации об ошибках в блоке иммобилайзера.(с)
Ценник только на него очень негуманный:)
С уважением Сергей.
www.dvernoydoktor.ru

keys777

Цитата: vitali от 03 апреля, 2010г., 22:09
 keysenter.ru это на Трифоновской чтоль?Если там,то тем аппаратом только простые чипы и
сделаеш.И к стати программатором этим стереть ничего нельзя.

Это про RW4?

Dr_Bormental

Цитата: vitali от 03 апреля, 2010г., 22:09
 keysenter.ru это на Трифоновской чтоль?Если там,то тем аппаратом только простые чипы и
сделаеш.И к стати программатором этим стереть ничего нельзя.
Но иногда можно перезаписать.
SBB у нас тоже есть.

vitali

05 апреля, 2010г., 18:28 #5 Последнее редактирование: 05 апреля, 2010г., 18:35 от vitali
  RW4 и SBB не катит.Вещь эт0 AD100pro.Аппарат выпускается в Калиф0рнии в Сан-Франциск0
Эт0 пр0фесси0нальная вещь.Ст0итв штатах с0 всеми нав0р0тами 10000 д0ллар0в.Н0 не имеет
техп0ддержки в евр0пе.Для Евр0пы их пр0дает диллер из Англии.Р0ссийский диллер их пр0дает в М0скве,если п0купать с0 всеми пр0граммами как в штатах за 10000д0л.,ст0ит
1340000 руб.
И все таки они открываются...

keys777

Цитата: vitali от 05 апреля, 2010г., 18:28
 RW4 и SBB не катит.Вещь эт0 AD100pro.Аппарат выпускается в Калиф0рнии в Сан-Франциск0
Эт0 пр0фесси0нальная вещь.Ст0итв штатах с0 всеми нав0р0тами 10000 д0ллар0в.Н0 не имеет
техп0ддержки в евр0пе.Для Евр0пы их пр0дает диллер из Англии.Р0ссийский диллер их пр0дает в М0скве,если п0купать с0 всеми пр0граммами как в штатах за 10000д0л.,ст0ит
1340000 руб.

Вот это обменный курс...  :) Шучу... понятно, что там еще таможня и много чего сидит, но все равно цена зверская...  :)

vitali

 Да какая к чертям таможня.Это дилер российский подгреб под себя монополию.Бизнес по
РУССКИ называется.
И все таки они открываются...

keys777

Цитата: vitali от 06 апреля, 2010г., 23:45
Да какая к чертям таможня.Это дилер российский подгреб под себя монополию.Бизнес по
РУССКИ называется.

Читаю вот тут>>> и складывается впечатление, цены указаны за зеленый, красный и т. д. пакеты целиком... А здесь>>> уже как будто каждая опция это плюс приличная сумма...

Aquarius

Цитата: keys777 от 07 апреля, 2010г., 08:12
и складывается впечатление,

Да,действительно складывается впечатление,что такая космическая цена...мягко говоря сильно завышена...Вот интересно,если кто-то наберётся безумия и купит этот AD,он же ведь наверное ни в жизни даже не окупится...про прибыль и вовсе говорить наверное не стОит.Чито ради имиджа,такой аппарат приобретать...
С уважением Сергей.
www.dvernoydoktor.ru

Похожие темы (1)

220

Ответов: 2
Просмотров: 542



Материал сайта ZamkiDveri.org, размещенный в разделах: «Представительства компаний», «Акции, скидки», носит исключительно информационный характер и ни при каких условиях не является публичной офертой, определяемой положениями Статьи 435, 437, 494 Гражданского кодекса РФ. Для получения подробной и точной информации о стоимости продукции, скидках, акциях и спецпредложениях, пожалуйста, обращайтесь напрямую к производителям или официальным дилерам. Указанные цены, технические описания продуктов, в т.ч. в виде графических изображений, являются предварительными и не гарантируются нашим сайтом.