Ключ на старт!
АрхивКолонка ЗолотоваГруппе ученых удалось взломать считавшуюся неприступной противоугонную систему: суперсовременные чипы радиоидентификации, на которых она построена, оказались с изъяном. Что-то будет завтра, когда RFID-чипы проникнут в наши кошельки?
Вот уже почти неделю западная пресса не устаёт жевать подробности уникального скандала, в котором в равной степени замешаны высокие технологии, человеческая глупость и большой бизнес с его - без преувеличений! - миллиардами долларов. Начало ему положила горстка учёных из Университета Джона Хопкинса, которой удалось взломать и воспользоваться результатами взлома для достижения своих "злодейских" целей один из коммерчески популярных чипов радиоидентификации (RFID). Чип, о котором идёт речь, принадлежит к семейству Digital Signature Transponder (DST) компании Texas Instruments, и используется, в частности, в современных противоугонных автомобильных системах. Именно чипам DST и им подобным причисляется важная заслуга: снижение на 90% (!) числа угнанных автомобилей. При этом механизм работы систем на их основе достаточно прост: RFID-чип вклеивается в ключ зажигания, а в само авто (точнее - в систему впрыска топлива) имплантируется особая электронная схема, разрешающая завести машину только в случае успешного обмена данными с RFID-чипом. Такой автомобиль уже не удастся завести по старинке, замкнув накоротко пару контактов. Угонщику необходимо стащить ключ, либо подделать его. Последнее до сих пор считалось невозможным. Но именно это проделали вышеупомянутые исследователи. На своём сайте, рядом с результатами работы, они выложили забавное видео, наглядно демонстрирующее процесс изготовления дубликата электронного ключа. Злоумышленник подсаживается рядом с жертвой, сквозь одежду, считывает данные с лежащего в его кармане ключа с радиочипом, после чего с помощью специальной компьютерной системы анализирует полученную информацию и генерирует аналогичный ключ. Всё! Навороченная противоугонная электроника (изготовление одного только ключа обходится владельцу машины в несколько сотен долларов) оказывается бесполезной.
Создали электронную отмычку трое аспирантов, работавших под началом профессора Авеля Рубина, памятного по скандальной истории с анализом исходников программного обеспечения в машинах для электронного голосования фирмы Diebold. Спонсировалась же работа известной в компьютерном мире компанией RSA Labs - и это не случайность: имя RSA можно увидеть во многих проектах, целью которых является идентификация слабых мест в криптографических системах. Большая часть эксплуатируемых массово RFID-чипов сегодня устроена достаточно просто: такие чипы неспособны выполнять сложных вычислений, всего лишь откликаясь на запрос сканирующего устройства. Чипы DST принадлежат к следующему поколению RFID-микросхем. Получив запрос от сканера, они выполняют весьма хитроумные операции с принятой информацией и передают её в ответ. Конкретно DST шифруют принятые данные с помощью особого криптографического алгоритма и уникального для каждого чипа криптоключа (последовательности чисел). Это означает, что для изготовления дубликата злоумышленнику необходимо восстановить алгоритм шифрования и сам криптоключ. Задача по меньшей мере нетривиальная, однако группе Рубина удалось её решить.
Поставив задачу взломать схему защиты, исследователи вооружились минимумом оборудования (приобрели несколько чипов DST, а также сканирующее устройство для работы с ними) и вскоре выяснили, что в DST используется криптоключ длиной всего в 40 бит. После этого успех затеи был предопределён: вычислительных мощностей даже современных персоналок хватит на восстановление ключа такой длины за разумное время.
Первым был восстановлен алгоритм шифрования данных, применённый в чипах DST. Передавая чипу особым образом сформированные запросы и анализируя ответы на них, экспериментаторы, с привлечением методик криптоанализа, смогли воссоздать секретный алгоритм. После этого, уже грубым перебором всех возможных вариантов (brute force), был определён криптоключ каждого из пяти чипов DST, бывших в лаборатории. Кластер из десяти быстрых PC потратил бы на определение одного ключа примерно две недели, поэтому исследователи решили вести взлом на особом вычислительном комплексе, построенном на матричном (FPGA) процессоре. Это уменьшало время до 10 часов, а соединив в параллель 16 FPGA-матриц (что обошлось в 3500 долларов), учёные сумели взломать все пять ключей за пару часов. Ну, а владея алгоритмом шифрования и криптоключом от конкретного ключа зажигания, несложно написать программу, которая превратит считывающее RFID-устройство в дубликат взломанного ключа. На одном из видеороликов на сайте исследователей запечатлён "угон" внедорожника с помощью дублированного электронного ключа. Авто, правда, принадлежало участнику команды.
Техника взлома DST пока далека от совершенства и авторы утверждают, что, оптимизировав алгоритмы, можно значительно снизить стоимость необходимого "железа" и одновременно уменьшить его габариты. Так, сканирование ключа зажигания (для его последующего взлома и дубликации) теоретически можно проводить на ходу, с помощью наладонного компьютера, находясь рядом с ничего не подозревающей жертвой (в магазине, лифте и т.п.). Из отчёта о проделанной работе сознательно исключены некоторые важные моменты, так чтобы исключить возможность использования её злоумышленниками. Но учёные предупреждают: то, что удалось сделать группе аспирантов, по плечу и организованной преступности. А на кон поставлено немало: свыше 150 миллионов ключей зажигания для современных моделей "Ниссан", "Фордов" и "Тойот" содержат чипы DST! Кроме того, одним лишь автоугоном дело не ограничивается. Те же DST используются в другой популярной системе, ExxonMobil SpeedPass, позволяющей расплачиваться за бензин электронной наличностью и поддающейся взлому столь же просто.
Совет Авеля Рубина заворачивать электронный ключ в фольгу перед тем, как убрать в карман, пока ещё воспринимается со смехом. Но ветер перемен уже треплет волосы. Пока ещё RFID сравнительно редки - и товары в магазинах, банкноты в наших бумажниках, и документы в карманах ещё свободны от радиометок. Но даже в этих условиях за последние полгода случилось два громких скандала, связанных с юной технологией. В июле 2004-го немецкий хакер Лукас Грюнвальд продемонстрировал возможность модификации буквально на коленке данных в RFID-чипах первого поколения (с элементарной логикой; популярных, в частности, в розничной торговле). Опыты группы Рубина показали, что и более совершенные радиочипы не могут противостоять натиску злоумышленников, вооружённых знаниями и современной техникой. Что-то будет завтра?