Изменения

Перейти к: навигация, поиск

Opensource и качество

758 байтов добавлено, 18:08, 2 декабря 2011
м
Сигналки - разъяснение
* «А у меня Black Bug» {{green|(?)}}
== Сигналки - Сигналки — разъяснение ==
Закрытая разработка программного обеспечения поощряет принцип "Security «Security Through Obscrurity"Obscrurity», который известен уже очень давно, но почему-то продолжает создавать всем проблемы. По-русски принцип называется "безопасность «безопасность через сокрытие" сокрытие» и смысл его состоит в том, что если никто не знает, как оно работает, то никто, вероятно, не сможет это взломать. Короче говоря, "ключ «ключ под ковриком" - ковриком» — безопасно, потому что никто не знает, где он лежит. Но при этом достаточно один раз подсмотреть, как вы достаёте ключ, чтобы скомпрометировать безопасность всей двери, не говоря уже о том, что взломщик в первую очередь посмотрит именно под коврик :)
Поразительно, что, даже несмотря на кучу фейлов, люди всё равно продолжают вставать на эти грабли, а некоторые на них ещё и прыгают! Причём за примерами далеко ходить не надо, достаточно рассмотреть безопасность большинства автосигнализаций и даже многих иммобилайзеров. Если вы думаете, что для открытия вашей машины применяется хорошо криптографически защищённый диалог между брелком и машиной, вы очень сильно ошибаетесь :)
На картинке выше изображены примеры устройства под названием "кодграббер" - "мануфактурный «кодграббер» — «мануфактурный алгоритмический кодграббер"кодграббер». Это устройство в корпусе обычного брелка сигнализации может практически мгновенно взламывать большую часть распространённых сигнализаций, продаётся в интернете и стоит от 80 до 150 тысяч рублей. Мануфактурный значит, что для взлома частично используются коды, полученные в результате утечек с завода-изготовителя. Но что там утечки — у большинства сигнализаций статический диалог — перехватил, повторил и дело в шляпе.
Что-что? «А у меня Black Bug"Bug»? (Да, он относительно продвинутый иммобилайзер , с меткой и , беспроводными сложнообнаруживаемыми реле "hook«hook-up"up», "wait«wait-up"up» и динамическим диалогом («система посылает случайное число, которое метка должна преобразовать в соответствии с определенным нелинейным алгоритмом и отправить обратно»). Но, во-первых, у старых релюх тот же статический диалог, во-вторых, неизвестно, насколько криптостоек динамический...
Тупостью А в-третьих, тупостью реализации, какой-нибудь маленькой уязвимостью, которую случайно не заметит кто-нибудь из разработчиков или тестировщиков в силу того, что они не Папа Карло (ограниченности своего рабочего времени), очень легко запороть любую безопасность.
Пример способа взлома Black Bug - Bug — прочитано на просторах интернета.
<blockquote>
Отходим от машнымашины, метка выходит из зоны приёма, ББ смотрит, что все дверки закрыти закрыты и ставит машину в охрану.
Автовладелец идёт спать, снимает пиджак с меткой, вешает его в шкаф...шкаф….
Угонщков Угонщиков двое. Один около двери квартиры, второй около машины. У обоих в руках чемоданы (из комплекса 608 и 702 грабберов). Чемоданы включаются. Чемодан угонщика у квартиры начинает принимать посылки присутствия метки и транслировать их на расстояние до 4-х км на второй чемодан (если радиус действия ключа НЕ исчисляется сантиметрами. Так что если хотите прочитать его код, сначала дерните ключ у владельца). Чемодан угонщика у машины воспринимает сигнал и воспроизводит его в эфир на частоте работы брелок-Black Bug (433,92 Мг). Black Bug видит, что метка в эфире и снимает машину с охраны.
Обойдя штатный иммо, с помощью того-же чемодана, затем свернув личину замка, включает зажигание.
Происходит опрос метки, который успешно ретранслируется, и диалог с меткой подтверждается. Hook-Up-реле получает сигнал на разблокировку, и восстанавливает разорванную цепь, разрешая запуск двигателя.
Далее в прикуриватель втыкается генератор шума. Генерация, соответственно, производится в штатную проводку. Ретрансляторы выключаются, машина уезжает.

Навигация