Любой замок может быть взломан, гласит теория. Что умеют взломщики

Любопытная история произошла лет пять назад, когда известный специалист по системам безопасности, профессор Пенсильванского университета Мэтт Блэйз решил выяснить, насколько полезными могут быть математические методы при изучении вещей, никак не связанных с компьютерами. В качестве модели он выбрал обычные механические «английские» замки и быстро выяснил, что практически независимо от производителя такие замки специалист своего дела может взламывать пачками без каких-либо проблем. Любой замок может быть взломан, гласит теория. Интуитивно это очень понятно: причина того, что невзламываемых замков не существует, заключается в самой их природе — раз кто-то может войти легально, то найдется Левша, умеющий делать это нелегально. Нельзя взломать только запечатанный со всех сторон бетонный бункер без окон и дверей, но и пользоваться таким бункером тоже невозможно.

Поэтому потуги некоторых производителей объявить свою продукцию абсолютно невзламываемой можно отнести лишь к маркетинговым приемам.

Любопытная история произошла лет пять назад, когда известный специалист по системам безопасности, профессор Пенсильванского университета Мэтт Блэйз решил выяснить, насколько полезными могут быть математические методы при изучении вещей, никак не связанных с компьютерами. В качестве модели он выбрал обычные механические «английские» замки и быстро выяснил, что практически независимо от производителя такие замки специалист своего дела может взламывать пачками без каких-либо проблем. Блэйз обнаружил, что каждая партия замков, как правило, имеет две открывающие комбинации: одну уникальную, для каждого замка, и одну общую, для мастер-ключа, — это сделано на случай, если партия будет закуплена для какого-то крупного учреждения, отеля или офиса, где мастер-ключ используется уборщицами и горничными. Так вот, Блэйз теоретически вычислил и показал, как, имея под рукой лишь один замок из данной партии и открывающий его ключ, можно за несколько минут подобрать форму универсального мастер-ключа. После того, как он провел аналогичное исследование по сейфам, производители и специалисты жутко разозлились — еще бы, ведь он совершил «абсолютно возмутительный и безответственный» поступок, широко опубликовав «не подлежащие разглашению» сведения (разумеется, прекрасно известные профессиональным медвежатникам).

Ну, а что касается электронных устройств, то вокруг многомиллиардной отрасли производства различных высокотехнологичных «игрушек» (в английском для них имеется специальное, но не очень хорошо по-русски звучащее название gadgets — «гаджеты»), сложилась целая индустрия разработки и торговли средствами несанкционированного доступа. На поток поставлен взлом домашних DECT-телефонов, корпоративных беспроводных сетей, игровых приставок. Отметим, что такая разработка далеко не всегда нелегальна: законы некоторых стран, в том числе и российские, многое позволяют. И остается только удивляться наивности некоторых производителей защитных устройств, думающих, что статьи Уголовного кодекса компенсируют слабость самих этих устройств.

Мы рассмотрим далее лишь несколько примеров и начнем с автомобильных иммобилайзеров*, которые, как уверяют их производители, обеспечивают абсолютную защиту. Как сказали бы герои «Тайного города» Вадима Панова — ага, счаз… абсолютную.

Автомобильные иммобилайзеры

Рассмотрим лишь самый «навороченный» вариант защиты от автоугона, который применяется в автомобилях достаточно высокого класса. В них у владельца имеется бесконтактный ключ (карточка или метка в виде коробочки). После включения зажигания по радиоканалу происходит распознавание: «свой» или «чужой» в машине. Если правильный ключ отсутствует, то включается сирена (сама по себе — достаточно наивный способ защиты, вроде чучела на огороде, потому что перерезать провода сирены дело пары секунд), и главное, блокируется запуск двигателя, причем не единственным способом, а, как правило, в двух-трех точках. В значительной части более дешевых систем метка-ключ встраивается прямо в ключ зажигания, но это не лучший способ (ведь отдельная карточка обеспечивает и противоразбойный режим, когда при отсутствии ее в салоне уже заведенный двигатель глохнет).

Для обхода этой системы есть много способов, использующих особенности конкретной реализации, но мы опять же остановимся на самых передовых. Во-первых, слабым местом системы являются реле, которые обеспечивают глушение двигателя. В лучших конструкциях они бесконтактные и управляются цифровым кодом, который идет по общему проводу питания всей электросистемы автомобиля. Злоумышленники встраивают в машину специальный блочок, который соединен с питанием (для этого взламывать машину не надо, и занимает операция около минуты) и управляется по радио. За сутки пользования автомобилем блочок перехватывает и записывает в память все цифровые коды управления этими реле. После чего по команде снаружи он может разблокировать двигатель даже при отсутствии ключа зажигания.

Во-вторых, собственно реализация идеи метки-ключа при ближайшем рассмотрении оказалась крайне слабой. Значительная часть микросхем для таких иммобилайзеров производится известной фирмой Texas Instruments, и пару лет назад исследователи из университета Джона Хопкинса (США) во главе со знаменитым Ави Рубином (буква «R» в названии одного из самых распространенных в мире алгоритмов шифрования RSA) решили испытать стойкость этих микросхем. Оказалось, что не слишком дорогое устройство, сконструированное учеными, позволяет найти ключ методом тупого перебора примерно за 15 минут. На глазах у специалистов Texas Instruments профессор угнал собственную машину и даже оплатил ее заправку (с собственной кредитной карты, разумеется), взломав бесконтактный жетон («заправочный» жетон — аналог московского проездного на метро), где используется аналогичная иммобилайзеру технология.

Результат этот выходит далеко за рамки автопрома — использование бесконтактных радиометок растет бешеными темпами (в том числе, например, в электронных документах, средствах доступа в засекреченные помещения, в торговле и т.п.), но не об этом сейчас речь. В ответ на демонстрацию Рубина специалисты Texas Instruments заявили, что технология слишком сложна для использования ее рядовыми взломщиками и они случаев угона таким способом не знают. Я бы посоветовал им изучить предложение, например, на русскоязычном сайте Keycenter.ru, где за приемлемые деньги можно купить универсальный программатор, который попросту стирает всю информацию из автомобиля и позволяет изготовить для него новый комплект ключей.

Спутниковое и кабельное ТВ

Востребованность услуги взлома платных спутниковых либо кабельных каналов ТВ всегда будет находиться на высоте. Особенно это касается каналов спутниковых — например, на территории России вполне можно принимать все европейские спутники, но, естественно, платить какому-нибудь французскому или голландскому оператору у подавляющего большинства наших граждан просто нет физической возможности — не из-за стоимости (она, как правило, не так уж велика), а из-за трудностей при осуществлении платежей. А если все же хочется чего-то сверх забитых рекламой бесплатных каналов, то приходится обращаться к установщикам спутниковых тарелок.

В Москве установка универсальной спутниковой антенны обходится в 300-500 условных единиц (в регионах — может быть и значительно дешевле), и вы легко найдете кучу фирм и фирмочек, предлагающих что-нибудь вроде «132 канала на русском и более 1000 на иностранных языках без абонентской платы». Конечно, большинство из них — легально доступные бесплатные каналы.

Для платных каналов, однако, вероятность попадания в «бесплатную корзину» зависит от того, насколько они защищены.

В простейшем случае защиты вещателями используется способ подавления синхроимпульсов, абсолютно необходимых телевизору, чтобы он «знал», где нужно начинать новую строку и кадр. В результате чего без специального конвертера изображение «срывается», превращаясь в кашу перемешанных кадров и строк. Этот способ широко используют недорогие кабельные операторы, и его преодоление доступно, вообще говоря, средней квалификации радиолюбителю.

Более сложные системы, в том числе спутниковые, используют преобразование сигнала в цифровую форму (со спутников в настоящее время все равно идет цифровой сигнал, который затем преобразуется в обычную форму конвертером), и тогда становятся доступными разные изощренные способы кодирования. Например, в системе кодирования Eurocrypt строки кадра передаются в произвольном порядке, на приемной стороне накапливаются, и затем восстанавливается сразу целый кадр. Такую защиту можно сравнить с тем, как если бы мы нарезали напечатанное изображение на полоски и перемешали их. Разложив их перед собой на столе, можно опять собрать цельную картинку, как в игрушках-пазлах. Примерно с середины 1990-х с такой задачей справляется рядовой персональный компьютер, и, естественно, проблем с изготовлением специального конвертера-взломщика не возникает.

Зная особенности национального менталитета, отечественный вещатель НТВ+ применяет в своих конвертерах наиболее сложную систему, где изображение шифруется по-настоящему, подобно тому, как это делается у операторов мобильной связи. Расшифровка же производится специальной карточкой, имеющейся у каждого пользователя. Причем, как и во всякой уважающей себя криптографической системе, ключ к шифру, записанный на карточке, не установлен раз и навсегда (иначе бы карточки эти без проблем можно было бы клонировать, как это делают с проездными на метро), а меняется каждые несколько часов.

И все же отечественные умельцы нашли способ взломать и эту систему, правда, довольно сложный в пользовании. Специальное централизованное устройство отслеживает смену ключей (они передаются в блоке служебной информации вместе с телесигналом) и размещает перехваченные ключи на специальном сервере в Интернете. У клиента на компьютере устанавливается программа, которая получает эти ключи в реальном времени и записывает их в его конвертер. На практике, конечно, эта схема не получила особой популярности (нужно постоянное подключение к Интернету, передачи фактически можно смотреть только через компьютер), но важен принцип!

Любопытно, что, по утверждению вещателей, хорошо и плохо защищенные каналы взламываются примерно с одинаковой частотой: все дело в цене. Если за кабельный сигнал районного оператора нужно платить 50-70 рублей в месяц, то стоит ли возиться, пусть даже оборудование для взлома обойдется в копейки? А вот описанный способ взлома НТВ+, сам по себе дорогой и хлопотный, но обойдется он раз в 10-15 дешевле, чем официальная покупка пакета услуг.

Мобильная связь

Весьма популярный на заре мобильной связи способ взлома клонированием трубки в настоящее время сошел на нет — в системе GSM сам телефон есть лишь средство передачи сигнала, а клонирование SIM-карты (что само по себе весьма сложная задача, так как средства защиты от клонирования специально предусматривались при разработке стандарта), через которую осуществляется аутентификация абонента, легко отлавливается оператором связи. Поэтому бесплатных сотовых телефонов вы действительно не найдете — если вам некто такое предлагает, то почти со стопроцентной вероятностью это мошенничество.

Другое дело — прослушивание. В разное время энтузиасты находили различные способы обхода защиты GSM, в том числе довольно остроумные. Например, еще до американского вторжения в Ирак, когда в отношении него действовали экономические санкции, было запрещено продавать в эту страну шифровальное оборудование, и иракские мобильники использовали ничем не защищенный протокол связи. Взломщикам было достаточно создать ложную базовую станцию, через которую на телефон подавался сигнал, что он находится в Ираке, после чего криптозащита отключалась и все переговоры шли через эту станцию по открытому каналу.

Но есть и не столь экзотические, а вполне универсальные, и даже открыто описанные в академических источниках способы взлома GSM. Внимание к этому протоколу понятно: более 80% мобильников, общее число владельцев которых в мире превысило 2,5 миллиарда человек еще в прошлом году, используют именно GSM. Исследованием стойкости протоколов GSM занялись еще во второй половине 1990-х и довольно быстро обнаружили слабости.

Не секрет, что спецслужбы разных стран имеют «черные ходы», позволяющие прослушивать разговоры, — у нас, к примеру, такие «ходы» фактически легализованы постановлением «О системе оперативно-розыскных мероприятий» СОРМ-2. Но далеко не во всех странах принято столь открытое пренебрежение гражданскими свободами, поэтому спецслужбам приходится изворачиваться. И вот, когда на исходе «холодной войны» принимались решения о средствах шифрования мобильной связи, между спецслужбами разных стран, входивших в НАТО, возник спор. С одной стороны, переговоры надо было защитить от прослушивания супостатами (в качестве которых тогда выступали страны коммунистического блока), с другой — оставить лазейки для «своих». Видимо, потому, что Варшавский договор тогда уже дышал на ладан, победили сторонники лазеек, и было принято компромиссное решение, которое значительно ослабило возможности шифровальной схемы, изначально заложенной в стандарт.

Результатом этого было следующее: в 1998 году группе компьютерных экспертов из Калифорнии, работавших при поддержке Microsoft, впервые удалось клонировать GSM-трубку. Тогда им для этого понадобился довольно мощный компьютер, но, во-первых, мощности персоналок с тех пор сильно возросли, во-вторых, и исследователи не стояли на месте. В 2003 году израильские ученые из института TECHNION и Иерусалимского университета опубликовали работу, в которой довольно подробно разобрали способы взлома GSM (особое внимание уделяя малобюджетным — доступным частным лицам или структурам) и доказали, что в рамках существующих стандартов защититься от прослушивания практически нереально. Разве что вытащить из телефона аккумулятор.

В 2006 году была опубликована полная версия этой работы (в первом варианте она была сокращена по договоренности с различными структурами). Но еще задолго до этого на российском черном рынке появилось программное обеспечение для прослушивания GSM. По слухам, в Москве оно стоит сейчас порядка $200 тыс — цена не для всех, конечно, но кому надо, тот купит.

* Защищают (пытаются защитить) автомобиль от угона, блокируя зажигание, стартер, подачу топлива, но не пытаясь предупредить вторжение в автомобиль. Иногда иммобилайзеры «успокаивают» угонщика, «позволяя» ему проехать некоторое расстояние, а затем уже блокируют авто.

Юрий Ревич, Новая газета

You may also like...