Можно ли взломать сигнализацию машины

Обновлено: 05.07.2024

Почитал автофорумы. Шифрование. Секретные разработки. Промышленный шпионаж. Зачем всё это?

Не понимаю, почему бы просто не хранить 100500 одноразовых ключей в сигналке и брелоке.

На ум сразу приходит простейший алгоритм. Брелок начинает сессию. Сигналка запрашивает пароль номер 27836297. Брелок говорит пароль и команду. Всё. Незавершенные сессии завершаются через пару секунд. Каждый пароль запрашивается только один раз.

Вскрыть такое кодграббером будет невозможно даже теоретически. Почему бы так не делать?

И какую сигналку всё-таки посоветуете ставить?

1. Алгоритм требует двустороннего обмена данными. В простых сигналках (которые вскрываются граббером) поток данных однонаправленный: в брелоке передатчик, в базовом блоке — приемник.

1.1 Если уж у нас есть двусторонний канал, что мешает применять нормальные криптографические протоколы аутентификации? Логика подсказывет, что в современных сигналках так и делается. Конкретные модели не назову, самому интересно. Производители почему-то тщательно скрывают информацию о своих протоколах.

2. Запрашивать пароли нужно не по порядку, а рандомно (но следя, чтобы не было повторов). Иначе возможна следующая атака:
— Жертва снимает машину с сигнализации. Брелок начинает сессию. Сигналка запрашивает пароль номер 100500. Брелок говорит пароль и команду. Запоминаем номер.
— Жертва садится в машину и едет, следуем за ней.
— Жертва ставит машину на сигнализацию. Брелок начинает сессию. Ставим помеху, база ничего не слышит.
— Притворяемся базой и запрашиваем пароль номер 100501. Брелок говорит пароль и команду. Записываем.
— Жертва видит, что ничего не произошло, и снова нажимает на кнопку. Брелок начинает сессию. Опять ставим помеху, база вновь ничего не слышит.
— Притворяемся базой и запрашиваем пароль номер 100502. Брелок говорит пароль и команду. Записываем.
— Притворяемся брелоком и начинаем сессию. База запрашивает пароль номер 100501. Говорим пароль и команду.
— Машина становится на сигнализацию, жертва уходит.
— Притворяемся брелоком и начинаем сессию. База запрашивает пароль номер 100502. Говорим пароль и команду. Машина наша.

3. Брелок будет плохо защищен от копирования. Одно дело — хранить 128 бит ключа в защищенной памяти внутри криптопроцессора, а другое — сотни кБ-мегабайты одноразовых ключей. Потребуется внешняя флешка, которую можно легко прочитать.

4. Что делать, когда ключи все-таки закончатся? Перепрошивать сигналку? Генерировать новые? А как их потом в брелок заливать? Нужно тщательно продумать этот момент.

5. Как будет выглядеть процедура добавления в систему нового брелока?

В целом идея хорошая и при грамотной реализации будет надежно работать. Но дьявол, как всегда, в деталях :)

когда устанавливал сигнализацию, хвалили Старлайн так как у него диалоговая защита и никакой кодгррабер не сможет взломать.

Припарковался на парковке у торгового центра, точно поставил на сигналку и проверил ручки, сходил в туалет буквально 3-4 минуты и вернувшись машины нет.

Вопрос один только: Старлайн А93 можно все таки скрыть кодгррабером, зачем обманывать рекламой своей?

Ответы 13


Т.е. ты стоял и "держал свечку", как взламывали кодграббером А93?


Вопрос один только: Старлайн А93 можно все таки скрыть кодгррабером, зачем обманывать рекламой своей?


А зачем подтверждение? Стояла А93 и точка ))

И плевать, что устанавливали в автосалоне за 30 минут, без блокировок и т.п. Плевать, что заводской код отключения "3" никто не менял.


Стояла А93 и точка ))


Ну что налетели на человека?

А. Просто забыл поставить на охрану

Б. Машина была подготовлена к угону

В. Стоит заводской пин-код

Г. Любой другой вариант, о котором мы не знаем, а потерпевший нам не расскажет.

Так что всё как обычно.


а что всё реально :

поставил на сигналку и проверил ручки 1 минута

добежал до торгового центра 1 минута

нашел туалет 1 минута

сделал дела 1 минута

вернулся 1 минута


когда устанавливал сигнализацию, хвалили Старлайн так как у него диалоговая защита и никакой кодгррабер не сможет взломать.

Диалоговый код действительно не взломан на сегодняшний день у Starline. Но вам видимо говорили только об этом, но не о ЗАЩИТЕ ОТ УГОНА.

К сожеление у большинства владельцев авто сложилось мнение, что сигнализация - это есть защита от угона, но это не так.


Какое интересное мнение.

То есть если я установлю на Киа Рио А93 и "положу" колено с распредом, да заодно сменю пин-код и объясню клиенту как правильно пользоваться сигнализацией, то машину вот так запросто дёрнут как у автора? Что, серьёзно?



Доброго дня всем.

Заскорузлый Ретроград, просто Никита Кузелев как раз имел в виду то, что если поставить А93 ВООБЩЕ БЕЗ хороших блокировок , в том числе на кодовых и радиореле (стартер и бензонасос, заблокированные обычными электромагнитными реле - не в счет) и надеяться, что машину не смогут угнать - по меньшей мере наивно.

То, что перечислили Вы - это первый уровень противоугона. Но и он может не остановить ПРОФЕССИОНАЛОВ-угонщиков. Особенно - если машина востребована в принципе (в верхних строчках рейтингов угонов) или заказана (под документы, например), а угонщики располагают временем (ночь, несколько часов, а иногда и десятков минут им бывает вполне достаточно).

Реально притормозить, а то и отпугнуть ПРОФИ может связка - сигнализация+подкапотный иммо с замком. Причем сигнализация в этой связке - не главная. Про РИО (как и SOLARIS) - отдельный разговор с учетом того, что они в потолке угонов. В зависимости от региона/города на этих машинах нелишними будут и перепиновка ЭБУ c сейфом на него, и перенос гнезда диагностики (не говря уже о блокировании системы бесключевого доступа (при наличии таковой на борту)). И даже штыри в двери с бронированием стекол, если машина "живет" в Москве или Санкт-Петербурге или другом многомиллионном городе, где затеряться угонщикам легко и выбор немалый. Хотя и они люди и имея выбор - предпочтут:

а) поискать машину вообще без сигнализации, а тем более защит посерьезнее

б) поискать машину с сигнализацией-предательницей (вскрываемой граббером). Еще немало у кого и такие стоят.

в) попробовать подготовить авто к угону (убрать блокировки, дописать брелки-метки, подпилить или ослабить механические блокираторы) на сервисах-мойках, ЕСЛИ ИМ ЗАКАЗАНО конкретно это авто.

Вопрос один только: Старлайн А93 можно все таки скрыть кодгррабером, зачем обманывать рекламой своей?

Граббером вскрыть нельзя. Но дописать брелокаи можно на автосервисе/мойку, куда машину отдали вместе с брелоками-метками или просто взломать двери машины (свернув замок в ручке) или проникнуть через систему штатного бесключевого доступа (при его наличии на борту и если его НЕ ЗАТЫКАЕТ сигналка) - МОЖНО. Если не было хороших блокировок, то завести авто можно менее, чем за минуту. Так что - важно - не только ЧТО установить в машину из средств охраны, но и КАК, КЕМ и ГДЕ. ВСЁ В РУКАХ УСТАНОВЩИКА. И не умножать на ноль сделанную защиту своими безалаберными действиями ( например оставив ключи с брелоками на мойке).

Хакер, имея под рукой ноутбук и доступ к интернету, сегодня может взломать ваш автомобиль. Звучит как история из шпионского фильма, но это не так: автомобили из средства передвижения уже превратились в полноценные гаджеты. Расскажем, как могут хакнуть автомобиль и как этого избежать.

1. Подключение к мультимедийной системе

Самое безобидное, что может сделать взломщик, — подключиться к системе развлечений. Обычно производители устанавливают одни и те же пароли к Bluetooth и Wi-Fi точкам в машинах, а владельцы редко их меняют — кому-то лень, а кто-то просто не знает, как это сделать. В принципе, если взломщик подключится к магнитоле, ничего страшного не произойдет — он сможет лишь менять точки в навигации и спамить раздражающей музыкой. Но все равно неприятно.

Избежать такой ситуации достаточно просто. Во-первых, нужно выключать Bluetooth и Wi-Fi, когда вы ими не пользуетесь. Во-вторых, поменяйте исходные пароли к точкам — это в 95% случаев отобьет у хакеров желание взломать ваш автомобиль. В-третьих, иногда проверяйте список устройств, подключенных к мультимедиа. Обычно по названию устройств можно понять, кто был подключен из круга близких, а кого в списке быть не должно.

2. Перехват радиосигнала брелока

Очень удобно возвращаться из магазина с полными пакетами и не искать в кармане ключи. Просто подошел к машине чуть ближе — и двери откроются сами, потому что авто поймает сигнал от брелока.

3. Использование дыры в системе безопасности

Дыра обнаружилась в развлекательной системе — любой желающий мог подключиться к автомобилю и вмешаться в работу коробки. Компании пришлось отозвать более 1,4 млн автомобилей из-за этой проблемы.

Для избежания подобных ситуаций важно вовремя обновлять ПО. Если обновления приходят посредством OTA, то есть через интернет, — будет достаточно актуализировать систему безопасности самим или заехать к официальному дилеру.

4. Взлом OBD-сканера

Практически все современные автомобили оборудованы специальным техническим разъемом OBD2. Он нужен, чтобы мастера могли подключиться к блоку управления автомобиля и прочитать ошибки. У каждой компании-производителя свой софт, но умельцы придумали универсальные сканеры, которые подключаются к блоку управлению по Wi-Fi или Bluetooth через смартфон.

Как показывает практика, уязвимостей в универсальных диагностических сканерах, вернее, в самом порте тоже хватает. OBD-порт дает доступ к внутренним системам авто и бортовому компьютеру: в обычных сценариях, например, можно настроить различные функции или снять информацию о расходе топлива и пробеге — данные, которыми обычно интересуются страховщики или грузоперевозчики. Но злоумышленники используют OBD-порт для имитации чип-ключа: через смартфон они могут заставить автомобиль тормозить, включать дворники, выключать усилитель руля или менять режимы коробки передач.

Чтобы избежать такого взлома, не пускайте лишних людей к иммобилайзеру и лишние устройства — к диагностическому порту. А используя сканеры, проверяйте — нет ли в них вредоносных программ.

5. Взлом смартфона

Какую бы биометрию, какие бы защищенные каналы связи ни использовали для защиты данных, смартфон (который можно потерять, или его могут украсть) остается слабым местом.

Производители сигнализаций сейчас также дают доступ к приложению в смартфоне, через которое можно запускать автомобиль, включать фары, настраивать климат-контроль. Но что будет, если в смартфоне поселится вирус, который сможет управлять передачей данных? Хакеры не только откроют машину и заведут двигатель, а иногда даже тронутся с места.

Чтобы всего этого избежать, достаточно поставить сложный пароль на смартфоне и стараться держать гаджет при себе.

Чем умнее будут становиться автомобили, тем чаще хакеры будут пытаться их взломать. Но не стоит этого бояться и ездить только на аналоговых автомобилях из прошлого века. Лучше передвигаться на современном автомобиле и иногда проверять системы безопасности.

Пишу этот пост в связи со вчерашнем нашим происшествием.

Электронный взлом автосигнализаций

Эволюция автосигнализаций помнит множество способов взлома, от которых пришлось защищаться. А жажда преступной наживы создает новые способы электронного взлома. Инженерная мысль и прогресс в области автосигнализаций двигаются и в сторону нейтрализации охранных систем. Само существование рынка автосигнализаций стимулирует развитие рынка антиавтосигнализаций. Словом, эволюция и борьба добра со злом.

На заре эры автосигнализаций (конец 80-х, начало 90-х прошлого столетия)с первыми сигнализациями боролись электрошоком.

Первые сигнализации боялись электроразрядов вблизи антенны приемника или через лампу поворотника. Злоумышленник снимал или разбивал плафон поворотника, вынимал лампочку, подключался к ее клемме и высоким напряжением от портативного электрошока выводил из строя и без того малонадежное устройство.

В настоящее время большинство автосигнализаций имеет высоковольтную гальваническую развязку на выходах управляющих извещением на лампы указателей поворотов. А антенный вход приемника защищен от атмосферных разрядов.

Ранние модели сигнализаций имели едва различающийся код. Зачастую этот код надо было устанавливать самостоятельно, разобрав брелок и центральный блок сигнализации посредством микропереключателей. Соответственно, количество возможных комбинаций такого кода было просто смешным. Для открытия автомобиля достаточно было знать тип сигнализации, купить такой брелок, и не спеша перебрать возможные комбинации, сидя недалеко от вожделенного автомобиля. Код постепенно удлинялся, и перебор вручную стал излишне трудоемок.

Для открытия более длинных кодов изобрели сканеры, которые последовательно перебирали возможные комбинации. Частота передачи известна, в каждой стране для этих нужд разрешена одна-две частоты, (в России 434 Мгц в Европе 315 Мгц), и остается, зная скважность и структуру кода, всего лишь его перебрать.

Практически одновременно со сканерами появились более изощренные устройства электронного взлома — код-грабберы.

Если в автосигнализации постановка на охрану и снятие с охраны производится разными кодами и кнопками брелока — сложнее ненамного. Нужно поехать за владельцем и записывать несколько кодов, код открытия будет не сильно отличаться от кода постановки на охрану. Причем, записав код открытия и закрытия вашей сигнализации однажды, злоумышленник может сколь угодно долго выбирать удобный для угона или воровства момент.

Грабберы до сих пор продолжают успешно трудиться в руках злоумышленников. Правда, стали они сложнее, с возможностями несложного анализа кода, с памятью на сотни эфирных посылок. Дико, но на рынок до сих пор поставляются автосигнализации со статическим кодом, которые абсолютно безоружны перед грабберами. Любители легкой наживы наверняка искренне благодарят братьев-китайцев, которые готовы съэкономить буквально на всем, а потребителям отнюдь не очевидно, как устроен их код, — статический он или динамический.

Сканеры-кодгарбберы последнего поколения

Прогресс не стоит на месте, а в области легких денег он просто бьет ключом!

Достоверно известно, что в настоящее время существуют самодельные и серийные устройства, представляющие из себя практически мобильный аналитический центр.

В составе такого комплекса обычно высокочувствительный приемник с хорошей селективностью, портативный компьютер, настраиваемый передатчик с синтезатором частоты. В комплекс может входить направленная антенна, позволяющая считывать и посылать кодовые посылки с любого расстояния в пределах видимости.

Такой комплекс способен принять код любой сложности, проанализировать его структуру, попытаться его идентифицировать. Алгоритм динамического изменения последующих посылок может быть известен программному обеспечению, либо вычисляем. Далее последует конструирование открывающей следующей посылки и ее выдача в эфир в нужный момент.

Иногда злоумышленникам приходится многократно записывать код, анализировать его недорогими российскими математическими мозгами, если алгоритм используемого динамического кода неизвестен их компьютеру. Но после анализа, он становится довольно быстро достоянием очень многих подобных систем, — братва, для пользы их дела, обменяется и поделится свежвскрытым кодом с дружественными соратниками.

Чем дольше система (автосигнализация) на рынке, тем меньше секунд или даже долей секунд потребуется на подбор кода.

Было найденная панацея от аналитических сканеров-кодграбберов — метки, носимые в карманах на технологии RFID или другой транспордерной технологии, в настоящее время тоже не представляют существенного затруднения для угонщиков.

Подробнее про сканеры, грабберы и подобные устройства для электронного взлома сигнализаций:

Одна из тем, которая редко освещается в средствах массовой информации – сканеры автосигнализаций. Достоверной информации очень мало. В этой статье немного ликвидируем этот пробел.

Даже терминология для устройств электронного взлома редко употребляется корректно.

1. Сканеры (в чистом виде)

Сегодня практически выродившийся тип прибора, который просто перебирает в эфире статические коды заранее установленной длины.

2. Код-грабберы (в чистом виде)

На сегодня тоже практически исчезнувшее явление, по крайней мере в России.

3. Сканер-код-граббер с замещением в динамических кодах

Keeloq — частный случай динамических кодов.

Сканер-код-грабберы — наиболее распространенные в России устройства, принцип действия которых основан на копировании посылки от брелока к машине с одновременной порчей самой посылки в эфире, чтобы автосигнализация эту посылку не опознала. Затем запись еще одной посылки с одновременной порчей в эфире и последующей подстановкой в эфире предыдущей посылки вместо последней, которая ушла с брелока.

Против этого принципа бессильны практически все сигнализации с динамическим кодом, т.к. в любом динамическом коде предусмотрена возможность синхронизации кодов брелока и базового блока, при не слишком многочисленных случайных нажатиях кнопок брелока вне зоны приема базового блока. Иначе рассинхронизация не дала бы пользоваться системой вообще.

Различают импульсные помехи и заградительный шум. Модификаций много, заметно, что очень много людей трудилось над такими устройствами, и работают они по-разному. Есть такие, которые открывают практически все динамические коды, включая Magic-code, есть те, которые работают только с Keeloq, и то не с каждым вариантом.

Против сканера с замещением бороться просто.

Очень плохо, если на брелоке автосигнализации снятие и постановка на охрану производится одной кнопкой. В этом случае автовладельца могут обмануть незаметно. При выборе автосигнализации если код у нее не диалоговый, а динамический, желательно как минимум позаботиться, чтобы снятие и постановка производились разными кнопками.

Однако, если машина не ставится на охрану с первого нажатия кнопки брелока, не обязательно это результат сканирования. Например, если возле супермаркета машина на охрану не становится, это может быть просто зашумлен эфир, скажем, помехами от другой сигнализации, которая мощнее мощности передачи вашего брелока, ведь двухсторонних автосигнализаций все больше и больше.

Более редкая вещь, но многократно опаснее для владельцев известных и массовых моделей автосигнализаций. Чем больше раскручен бренд, тем выше опасность уже реализованного электронного взлома.

Стоимость таких сканеров может быть разная, в зависимости от того, сколько и каких ключей туда прописано.

С ключами от свежих и популярных моделей автосигнализаций сканеры могут и три, и пять тысяч долларов стоить, особенно если сканер универсальный, с множественным анализом, с bluetooth-интерфейсом и прилагаемой программой для ноутбука.

Просто аналитический центр получается — графики, таблицы, спектроанализатор на экране. К сожалению, нашей компании не удалось исследовать такое устройство, честно говоря, даже денег за такое чудо не жалко было, но не получилось купить, не продали.

Жизнь — борьба. Кто-то выдумывает, как защититься, кто-то, нередко еще умнее, придумывает, как взломать и украсть. Получаем эволюцию.

Но надо понимать, что это только для систем охраны, у которых исключена утечка конструкторской документации (конструкции кода) от разработчика или производителя.

Действенное решение – позаботиться, чтобы утечка информации не приводила к открыванию систем.

Можно генерить ключи шифрования индивидуально и случайным образом для каждого изделия, мы реализовали эту технологию в Pandora DeLuxe.

Рассказ о сканерах был бы неполным без упоминания систем охраны, которые от электронного взлома реально защищают и защитят в ближайшие годы. Мы упомянули о системе Pandora DeLuxe, с ее наиболее сложным и быстрым диалогом.

Вариант радиоканала, использованный в иммобилайзерах Pandect, еще более неуязвим для сканеров.

В этих изделиях реализованы основные диалоговые принципы обмена, похожие на решения Pandora DeLuxe, но с рядом заметных отличий. Просто перечислим – 2.4 ГГц у Pandect (433 МГц у Pandora), диалоговый обмен за микросекунды (в тысячи раз быстрее миллисекунд), многоканальность.

В любом случае, просто динамические коды, хоть и самые совершенные — решения из прошлого века. Пора их хоронить, век-то уже новый, 21-й. Хотя похороны рискуют затянуться даже в России, с нашими умными головами угонщиков, что уж там говорить про остальной отсталый мир. :-)

Панацеи от преступных мозгов нет, что бы не рассказывали вам знатоки.

Наверное, эволюция охранных систем всегда будет подстегивать разработчиков электронных отмычек, и это не остановить.

Хотя, если прыгать по узкополосным радиоканалам, передавая с безумной скоростью сложнейшие диалоговые коды с индивидуальными дескрипторами (сгенерированными для каждой следующей сигнализации на заводе-производителе отдельно), разработчики отмычек могут упереться в техническую невозможность подбора кода и алгоритма.

Мощность доступного вычислителя ограничена последней моделью процессора Pentium, а время на ответ после заданного вопроса, в процессе динамической идентификации, очень мало. И насколько быстрым не окажется вычислитель, ему не подобрать за микросекунды код, количество вариантов которого безумно высоко.

Попытка подбора кода, с которым работает система Pandect DX, займет 30 млрд лет при использовании процессора Pentium 4 с частотой 3 ГГц. А время на ожидание ответа 0,5 микросекунды,- неувязочка выйдет! В этом направлении и ведут сейчас разработки лучшие умы, конструирующие автосигнализации. А злые умы уже думают, как их обмануть. И ведь найдут, пусть нескоро, но будьте уверены.

Только надо соизмерять стоимость такого взлома со стоимостью автомобиля. Еще долго не изобретут настолько дорогого автомобиля, чтобы его угон принес достаточно денег, чтобы рассчитаться с учеными-математиками и инженерами, которых придется привлечь к такому взлому. Так что не все беспросветно плохо.

Читайте также: