После 16 лет спада, угон машин в Германии в 2009 году вырос, согласно данным,
опубликованным недавно Немецкой Ассоциацией Страхователей. Один "белый" хакер,
который испытывает системы безопасности, чтобы указать на слабые места, которые
в дальнейшем будут исправлены, думает, что знает причину. Карстен Ноль из
Лаборатории Исследования безопасности в Берлине, Германия, обнаружил уязвимые
места в иммобилайзерах, которые используются для защиты современных машин от
угона.

Устройство, которое помещается внутри брелка для ключей современной машины,
передает зашифрованный радиосигнал в машину, как только водитель заводит
двигатель. Если сигнал распознается ресивером в автомобиле, он отвечает, посылая
зашифрованный сигнал в компьютер двигателя (ECU), который разрешает машине
завестись. Если водитель пытается использовать неправильный ключ-брелок, ECU
блокирует двигатель.

Более десяти лет иммобилизаторы играли решающую роль в снижении количества
автоугонов, говорит Ноль. Но фирменные ключи шифрования, используемые для
передачи данных между брелком, ресивером и двигателем, так плохо сделаны на
некоторых машинах, что они с легкостью взламываются, сообщил Ноль на конференции
"Встроенная безопасность машин", которая состоялась в прошлом месяце в Бремене,
Германия.

В прошлом году ему потребовалось всего лишь 6 часов, чтобы выявить алгоритм,
использованный для создания ключа шифрования в широко используемом иммобилайзере
Hitag 2, производимом голландской фирмой NXP Semiconductors, что позволило ему
легко "де-иммобилирозовать" любую машину, использующую этот алгоритм. А в 2005
Ари Джулсу из лаборатории RSA в Кембридже, штат Массачусетс, и исследователям из
университета Джона Хопкинса в Балтиморе, Мэрилэнд, потребовалось менее часа,
чтобы взломать систему шифрования, продаваемую американской технологической
фирмой Texas Instruments.

Джулс говорит, что эти взломы стали возможными из-за того, что как фирменные
алгоритмы, которые используют компании для кодировки не соответствуют принятому
уровню защиты, например тому же AES, принятому американским правительством для
шифрования секретной информации. Более того, ключ шифрования слишком короткий,
говорит Ноль. Большинство машин до сих пор используют либо 40-, либо 48-битный
ключ, но 128-битный ключ, соответствующий стандарту AES – взлом которого займет
у угонщиков слишком много времени, чтобы и пытаться – сейчас считается
профессионалами минимальным стандартом. Он используется небольшим количеством
производителей машин.

"Насколько мы знаем, прямая причинно-следственная связь между
неиспользованием AES и ростом угона машин не может быть установлена", — говорит
Томас Рудольф из NXP. Представитель Texas Instruments заявляет, что в некоторых
случаях патентованные криптографические системы фирмы были надежнее, чем AES.

Тем не менее, и NXP и Texas Instruments говорят, что они снимают с
производства свои системы шифрования с короткими ключами, и обе компании теперь
предлагают 128-битный AES.

Убедить производителей машин принять новые системы остается сложной задачей,
говорит Джулс. Он думает, что они все еще верят, что взлом – это небольшая
проблема по сравнению с более прямыми способами угона машин. "Нам ответили, что
дешевле будет использовать эвакуатор для угона автомобиля".



Оставить мнение