Взлом электронных замков

Противостояние “злоумышленники – производители замков” очень похоже на противостояние “снаряд – броня”. С каждым новым витком такого противостояния обе стороны находят все более изощренные способы, как и защиты, так и взлома, и судя по всему, это не закончится никогда. 
Так, недавно, на хакерской конференции Defcon, причём особо унизительным способом, то есть прямым измерением напряжения, без какого-либо повреждения механизма или признаков, был взломан электронный сейфовый замок компании Sargent and Greenleaf.



Взлом различных замков — одно из любимых хакерских занятий, поэтому на конференции Defcon это одна из постоянных тем докладов. Более того, прямо на конференции работает целая «Деревня взлома замков», где хакеры используют отмычки и другие инструменты, чтобы проверить своё мастерство. 
Каждый год появляются новые замки для исследований — и каждый раз находят слабости в какой-нибудь новой модели. Но доклад хакера под ником Plore в этом году в каком-то смысле уникален. Во-первых, ему удалось взломать «взломостойкие» электронные замки для сейфов высокого класса. Во-вторых, он проделал это с особым цинизмом, то есть без физического проникновения.
Plore использовал для взлома известные в криптографии атаки по сторонним каналам, которые эксплуатируют уязвимости в практической реализации криптосистемы, используя информацию о физических процессах в устройстве. Проще говоря, хакер просто измерял электрическое напряжение (в случае одного замка) или скорость отклика (во втором случае) — и вычислял правильную кодовую комбинацию.
Жертвами хакера стали два замка производства авторитетной фирмы Sargent and Greenleaf, которая производит замки уже 150 лет. В обоих павших замках используется шестизначная комбинация. В США это довольно популярные замки — поэтому их и выбрал для исследования Plore. Впрочем, не будет сюрпризом, если описанная им техника подойдёт для взлома и других электронных замков от других производителей.
Первым пал популярнейший «взломостойкий» замок Sargent and Greenleaf 6120, который выпускается с 1993 года и продаётся до сих пор. Хакер определил, что если ввести любую неправильную комбинацию, то путём измерения напряжения тока можно вычислить правильную комбинацию. В электронной схеме замка последовательно с источником питания (батарейкой) включался резистор, с которого снималось напряжение, пропорциональное току потребления замка. Это даёт возможность сделать вывод о состоянии замка. Когда входящее значение кодовой комбинации сверяется с памятью замка, то напряжение колеблется в зависимости от значения каждого бита в памяти. Взлом оказался на удивление простым.
Совсем другое дело — более продвинутая новая модель Sargent and Greenleaf Titan PivotBolt.
Более совершенная электронная конструкция не позволяет определить сразу всю комбинацию, отслеживая напряжение. Но Plore нашёл способ провести атаку по другому стороннему каналу — по таймингу. Как выяснилось, когда система сверяет введённый код со значением в памяти, присутствует задержка 28 микросекунд до скачка напряжения, если введённый код был правильным. Задержка изменяется в зависимости от количества правильных цифр в шестизначном коде. Таким образом, можно использовать своеобразный брутфорс: изменять только одну цифру в коде, оставляя остальные неизменными, — и измерять задержку, пока мы не определим, что угадали эту цифру. Так одна за другой мы определяем все шесть цифр. Не такая уж и длительная процедура. Мешает только функция безопасности замка, который блокирует замок на 10 минут после каждых пяти неправильных попыток. Но даже с учётом этого брутфорс новым методом займёт меньше времени, чем 3,8 года, необходимые для перебора абсолютно всех комбинаций обычным способом.
В свете всего этого можно прийти к выводу, что электронника – это, конечно, хорошо, но хорошие механические замки, в некоторых случаях обойти гораздо сложнее.

По материалам geektimes.ru

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *