Компьютерра PDA N78 (11.12.2010-17.12.2010)
Шрифт:
С другой стороны, перелом в тенденции никак нельзя считать неожиданным, поскольку темпы снижения числа угонов в последние годы неуклонно падали. Так, если в 2006 число похищенных машин по сравнению с предыдущим годом снизилось больше чем на 20%, то в 2007 - уже на 13%, а в 2008 – всего на 2,2%.
Понятно, что за столь отчётливой динамикой должны стоять какие-то вполне конкретные причины. В итоговом отчёте страховой индустрии предпочли этой темы не касаться, ограничившись лишь сухими калькуляциями потерь, согласно которым в ФРГ общая сумма выплаченных за угоны компенсаций в 2010 г. возросла
Если же говорить о специалистах по системам безопасности, то для них обозначившаяся картина с ростом автоугонов выглядит вполне объяснимой. А чтобы и для всех остальных эта картина стала понятнее, надо просто чуть повнимательнее присмотреться к нынешнему положению дел с противоугонными технологиями.
Крутой перелом в общей ситуации с хищениями автомобилей был достигнут в середине 1990-х (т.е. 15 лет тому назад) благодаря переходу на особо эффективные средства противоугонной электроники — так называемые иммобилайзеры, или "обездвиживатели" машин с динамически изменяющимся кодом защиты (или rolling code, как это обычно называют на англоязычный манер).
Общая суть устройства-иммобилайзера достаточно проста. Когда водитель современного автомобиля собирается завести двигатель, встроенный в брелок ключа машины RFID-чип передаёт в эфир специального вида зашифрованный сигнал. Если приёмник машины распознает этот сигнал как "свой", то он отвечает отправкой соответствующего зашифрованного сигнала в ECU - компьютерное управляющее устройство транспортного средства, которое разрешает машине начать работу. Если же сигнал от брелка поступает "не тот" (или его вообще нет), то ECU включить двигатель не позволит.
С точки зрения стойкости к атакам принципиально важный этап данной технологии был достигнут тогда, когда изготовители иммобилайзеров перешли на "rolling code", то есть вместо уникальной, но постоянной для каждого автомобиля комбинации доступа (лёгкой для перехвата и имитации) стали использовать всё время меняющуюся последовательность бит, динамически и синхронно вырабатываемую криптогенератором в брелке и в машине для каждого нового сеанса связи. Соответственно с этого момента стойкость всей системы защиты стала принципиально зависеть от стойкости криптографии, положенной в основу генерации "ключа доступа".
Но один из важнейших принципов криптографии гласит, что методы вскрытия шифров с годами никогда не становятся хуже и, более того, постоянно лишь улучшаются. То и дело появляются новые, неизвестные прежде способы взлома, а вычислительная мощь компьютеров, используемых для криптоаналитических атак, стабильно и быстро растёт в соответствии с законом Мура. Иначе говоря, та криптография в иммобилайзерах, что полтора десятка лет назад представлялась для угонщиков почти непреодолимой технической проблемой (если не брать в расчёт элементарную кражу ключей), на сегодняшний день оказывается безнадёжно устаревшей и неадекватно слабой.
Эксперты убеждены, что именно в этом практически наверняка и лежит причина нынешней беды с заметным ростом автоугонов. Просто угонщики за последние годы освоили и начали в массовых количествах применять технические средства для обхода защиты иммобилайзеров.
Областью специализации Ноля (а также темой его диссертации) являются криптографические средства защиты информации в миниатюрных и мобильных устройствах. На страницах "КТ" уже не раз рассказывалось о заметных работах этого исследователя по взлому криптоалгоритмов в RFID-чипах Mifare, в радиотелефонах DECT и в системе мобильной связи GSM. На конференции же ESCAR Карстен Ноль рассказывал о вскрытии криптозащиты в широко используемых противоугонных иммобилайзерах на базе чипов HITAG2, изготавливаемых голландской фирмой NXP Semiconductors.
Эта же компания (в прошлом полупроводниковое подразделение Philips), можно напомнить, выпускает и чипы Mifare, массово применяемые по всему миру в проездных транспортных билетах, социальных-льготных картах и бесконтактных баджах-пропусках для автоматизированного контроля доступа на объекты. Поскольку Ноль был одним из тех хакеров, кто несколько лет назад провел обратную инженерную разработку секретной криптосхемы в чипах NXP (продемонстрировав в итоге очевидную слабость скрытого там криптоалгоритма), то для него не составило особого труда и восстановление проприетарного алгоритма в HITAG2. На всё про всё, как говорится, у специалиста ушло – по его собственным оценкам – порядка 6 часов.
Как и обычно это бывает со всеми проприетарными алгоритмами шифрования, стойкость его ко взлому оказалась несравнимо ниже, чем у общепринятого криптостандарта AES. Иными словами, поскольку практически вся безопасность данной системы сводится к секрету устройства фирменного криптоалгоритма, то – как только он становится известен – безнадёжно скомпрометированными оказываются все иммобилайзеры, построенные на основе чипа HITAG2.
Здесь пора напомнить, что несколькими годами ранее совершенно аналогичным образом были скомпрометированы и слабые проприетарные криптоалгоритмы в чипах KeeLoq и Texas Instruments, то есть в наиболее популярных в мире системах, совокупно с HITAG лежащих в основе практически всех иммобилайзеров, применяемых ныне в современных машинах.
В частности, ещё в 2005 году американская команда исследователей из лаборатории RSA Labs и Университета Джонса-Хопкинса продемонстрировала, что у них ушло всего лишь около 1 часа времени на вскрытие криптографии в чипе иммобилайзера от Texas Instruments. Однако по не очень ясным причинам убедить автоиндустрию в слабости применяемой криптографии и в необходимости перехода к сильным стандартным алгоритмам становится делом необычайно сложным.
По многочисленным свидетельствам хакеров-криптографов, вскрывавших слабые алгоритмы в иммобилайзерах, в индустрии упорно считают электронный хакинг относительно малой проблемой в сравнении с более прямыми способами хищения автомобилей: "обычная их реакция такова, что гораздо дешевле использовать грузовик с платформой, чем возиться с электроникой".