Показать сообщение отдельно
 
Сообщения: n/a
По умолчанию MS600 взлом или нет?

(не моё! взято с другого форума)

Теоретическая уязвимость сигнализации MS-600. Как известно, система имеет радиоканал с так называемым "диалоговым" кодированием так-же известным как "свой-чужой". Имитостойкость такого опознавания косвенно подтверждается тем, что на базе такой технологии построена система государственного опознавания самолетов. Как работает диалоговая идентификация. При подаче команды брелок системы посылает сообщение "СЕРИЙНЫЙ_НОМЕР"+"КОМАНДА". Если в центральном блоке зарегистрирован этот брелок, то центральный блок посылает брелку некое случайное число "РЭНД". Брелок, приняв "РЭНД" шифрует его односторонним алгоритмом на своем персональном ключе шифрования "КЕЙ".Полученное число "ШИФР" брелок пересылает центральному блоку. Центральный блок, получив "ШИФР", делает точно такую-же операцию, шифруя "РЭНД" на ключе брелка "КЕЙ" и сравнивает результаты. Если "ШИФР" совпал с вычисленым, то команда принимается. Таким образом, криптостойкость обеспечивается здесь: односторонним алгоритмом шифрования, достаточной длиной "РЭНД"и "КЕЙ" и уникальными ключами шифрования для каждого брелка. Получается, что вскрыв защиту процессоров брелка и системы, мы найдем только ключи шифрования конкретных брелков. Облом-с. А вот вроде и нет В погоне за юзабилити и потакая вкусам тупорылых лохов производители допустили просчет. Они оставили возможность юзерам и ламерам (пользователям и установщикам) прописывать брелки взамен прое.. в смысле утеряных. Давайте разбиратся, что брелок должен сообщить системе при прописке. Серийный номер и ... ключ шифрования! А как иначе? Система должна уметь проводить идентичные вычисления, что и брелок. Конечно, ключ шифрования перед передачей тоже можно зашифровать, но делать это придется при помощи ключа изначально лежащего во всех брелках и всех системах. И еще одно замечание: посылка с новым ключем шифрования должна как-то отличатся от обычного рабочего запроса с командой. Представим такую ситуацию: мы сняли защиту с процессоров брелка и системы, дизасемблировали прошивки и восстановили все алгоритмы шифрований. Нам нужен ключ. Мы собираем некое устройство с автономным питанием, поразительно похожее на граббер на подмене кода и крепим его, ну допустим к днищу автомобиля. Предварительно в наше устройство программируется "СЕРИЙНЫЙ_НОМЕР" интересующего брелка. Теперь наше устройство должно блокировать все команды брелка с совпадающим "СЕРИЙНЫМ_НОМЕРОМ" до того момента, как с брелка не пойдет команда "НОВЫЙ_КЛЮЧ_ШИФРОВАНИЯ". Эта команда запоминается и устройство выключается. Как выглядит работа этого девайса для счастливого владельца дорогущего авто с суперсигой MS-600? Как неисправность брелка или потеря кода. Что в данном случае сделает владелец? Снимет сигу с охраны вводом пин-кода и поедет в сервис, где установщик проверит питание системы, перезагрузит ее снятием питания, а потом - ПРОПИШЕТ БРЕЛОК ЗАНОВО. И все заработает! Патамучта ключ шифрования осел в нашем девайсе. Теперь мы можем проводить все те-же операции, что и родной брелок. ВНИМАНИЕ! Эти рассуждения чисто теоретические. Основаны на открытой информации: ответы представителей MS на форумах и инструкции по установке MS-600. Убедительно прошу вас проанализировать материал и сказать, где я не прав.
  Ответить с цитированием