Часть втораяНачнем с актуальных вопросов:Топик стартером были сформулированы следующие недостатки Р4 (стр.1):
1. Статический код управления, позволяющий осуществить перехват кодовой посылки,
2. Возможность дезактивации при снятии с охраны путем разрезания кодового канала,
3. Возможность создания т.н. калькулятора мануфактурника – то есть системы, способной по серийному номеру приклеенному к системе определить уникальный код устройства и осуществить быстрый подбор кода на устройстве, находящемся в автомобиле.
Кроме того, форумчанин Мегавольт71 (стр.6) интересуется:
Цитата:
Александр, у меня нет учёного звания доцента конечно, тем не менее, мне, как инженеру немного непонятно, как принципиально могут отличаться алгоритмы СтарЛайна и Вашего Стартфона при управлении одним и тем же устройством, управляемым статичными посылками. К чему Ваше утверждение? Разве перехватить посылку от Стартфона не получится способом, предложенным Владиславом?
Ну что же, начнем с самого банального - перерезания кодового канала (изъятия предохранителя) попутно объяснив «Внимательному Подписчику»- Игорю, почему у них с К.Скотцем «оно оказывается сработало» (с):
Где логика:
Исходя из заложенных в сигнализацию старлайн а93 алгоритмов, находясь в режиме «охрана»* сигнализация периодически передает, а реле периодически принимает специальный сигнал контроля целостности канала (т.н. пинг), обнаружив пропажу которого, (то есть перерезании кодового канала в режиме охрана) модуль Р4 осуществляет блокировку двигателя.
Недостатком данного решения, является то, что при использовании в тупом слейв режиме (без дополнительной авторизации кнопками) система переходит в режим СНЯТО С ОХРАНЫ в течении магических 15 секунд ищет брелок-метку (как средство подтверждения валидности владельца) и только после этого передает сигнал «включить блокировку» на Р4.
Именно поэтому, то есть по причине отсутствия логического состояния «ЗАПРЕТ ПОЕЗДКИ», и существую отмеченные 15 секунд, а также, эффектная возможность «угнать авто за 15 секунд» …
Так вот, весь ньюанс заключается в следующем:
1. Если, в оборудовании есть не только режимы охрана/снято с охраны, но и режим «запрет поездки» ни о каком наличие 15 секунд речь не идет вообще, так как подкапотная блокировка не получает команды на дезактивацию и постоянно находится в режиме – пинг контроля.
СЛЕДОВАТЕЛЬНО:
1.1. Ввиду того, что в системах СтартФон, при установке блокировки, управление ей осуществляется по набору кодовой комбинации, мы просто не даем никакого времени на возможность получив доступ к салону РАЗРЕЗАТЬ КОДОВЫЙ ПРОВОД. По пропаже пинга блокировка сработает в соответствии с заложенным в нее алгоритмом.
Следовательно – такая уязвимость кодового канала как разрезание провода, является в нашем случае не более чем креативным высосом из пальца,
1.2. Учитывая возможность использования Р4 совместно с системами 6-го поколения, где идентификация пользователя обеспечивается путем опроса метки, отмеченная уязвимость парируется таким фактором как опрос метки – без которой система не перейдет в режим «снято с охраны» и не даст таймаута заложенного на поиск сигнала от брелка, так как она сразу перейдет в режим «тревога»
1.3. Самое интересное, что и в системах А93, существует роскошная возможность полностью исключить отмеченную уязвимость … Нужно просто отключить РЕЖИМ ТУПОГО СЛЕЙВА … и именно тогда, снимая авто с охраны через штатный брелок (то есть по факту нажимая на его кнопку а не проворачивая личинку) ни один блоггер не даст вашему авто возможность в течение 15 секунд ждать пока из него вытащат предохранитель питания системы.
1.4. Ну и, разумеется, при срабатывании тревоги – кодовое реле мнгновенно получает посылку о блокировке и
Таким образом, очевидно, что разрезание кодового канала является уязвимостью в следующих случаях:
1. Тупое подключение и программирование системы при установке,
2. Отсутствие в системе безопасности режима «ЗАПРЕТ ПОЕЗДКИ»
3. Типовое использование НЗ блокировки в НЗ логике,
4. Наличие доступа жуликов к автомобилю в режиме снято с охраны, достаточное для того, чтобы устранить связь реле с базовым блоком.
продолжение:Итак, изучив логику взаимодействия системы и удаленного реле, можно придти к весьма удивительным выводам
ОТВЕЧАЕМ НА ПЕРВЫЙ ИЗВЕЧНЫЙ ВОПРОС - КТО ВИНОВАТ:1. Причиной уязвимости канала удаленного реле,в отдельных режимах работы охранных комплексов старлайн, является логика работы канала между базовым блоком и Р4,
2. Виновник ситуации находится не в реле, а в командах, приходящих к нему, от базового блока
3. Дело в том, что при использовании определенной комбинации настроек слейва, система переходит из режима "ОХРАНА" в один из двух режимов (зависит от настройки) - либо "СНЯТО С ОХРАНЫ" (то есть блокировка отключено), либо "ОЖИДАНИЕ АВТОРИЗАЦИИ" (т.е. ждет 15 сек),
4. При этом, ни в одном из отмеченных режимов, заложенная возможность контроль канала реле не реализована
внутри базового блока.
5. *Более того, даже в режиме "просто охрана"*, прошедшая в течение последних 5 лет, полумаркетинговая борьба с энергопотреблением, кастрировала работу заложенного протоколом механизма защиты от разрезания кодового канала исключительно до режима именуемого "ОХРАНА + АВТОЗАПУСК"
6. Если сделать еще один шаг вперед, то станет ясно, что основным фактором, определяющим возможность грубой атаки на канал передачи данных, является спорная логика работы некоторых режимов ПО основного блока систем старлайн, а именно: отсутствие четко структурированного состояния "ЗАПРЕТ ПОЕЗДКИ", как единственного и универсального механизма вокруг которого строится архитектура алгоритмики управления внешними устройствами,
ВВИДУ ТОГО, ЧТО ВНУТРЕННЯЯ ЛОГИКА (РЕЖИМЫ РАБОТЫ) РЕЛЕ Р4, ОПРЕДЕЛЯЕТСЯ НАБОРОМ ЛОГИЧЕСКИХ СТАТУСОВ (ВНЕШНИХ КОМАНД) ПЕРЕДАВАЕМЫХ В Р4 ПО КОДОВОМУ ПРОВОДУ, УЯЗВИМОСТЬ РАЗРЕЗАНИЯ КОДОВОГО ПРОВОДА В РЕЛЕ ОТСУТСТВУЕТ КАК ТАКОВАЯ.
СЛЕДОВАТЕЛЬНО - ОСНОВНОЙ ПРИЧИНОЙ ПРИПИСЫВАЕМЫХ Р4 ПРОБЛЕМ ЯВЛЯЕТСЯ АЛГОРИТМ УПРАВЛЕНИЯ КОДОВЫМИ УСТРОЙСТВАМИ РЕАЛИЗОВАННЫЙ В БАЗОВЫХ БЛОКАХ. ОТВЕЧАЕМ НА ВТОРОЙ ИЗВЕЧНЫЙ ВОПРОС - ЧТО ДЕЛАТЬ:Как ни странно, но для ликвидации уязвимости разрезания кодового канала, с Р4 делать ничего не нужно. От слова совсем. Проблему нужно решать борьбой с причиной а не с ее следствиями.
А решением отмеченной проблемы является не, что иное как смена местами команд определяющих внутренний режим работы р4 Следовательно, угроза того, что несметные полчища вооруженных ножами мойщиков смогут угнать миллионы оснащенных Р4 автомобилей, может быть парирована простым обновлением ПО базовых блоков.
Это хорошая новость так как, у производителя в этом случае будет шанс, "условно нахаляву", не отзывая реле, не создавая проблему совместимости устройств, не занимаясь прочей шляпой, решить раздуваемую проблему физической уязвимости КК
п.с.: правда во всей это истории, есть вещь, которая меня лично удивляет, а именно - почему до сих пор никто не предложил рынку столь актуальный и востребованный товар как - "бронерукав кодового канала"???
собственно говоря, на данном месте, считаю ситуацию с анализом физической уязвимости кодового канала полностью проясненной. сейчас отвечу на вопросы, а далее перейдем к продолжению.