Я ранее привел пример довольно популярного еще несколько лет назад алгоритма KEELOG. Он считался пркатически неуязвимым для взлома или перебора вариантов. Смысл его был в том, что переменная часть кода посылки всегда была уникальной и никогда не повторялась... А учитывая его битность, количество возможных комбинаций было просто невообразимым. Взлом "брутом" (перебором всех возможных вариантов) занял бы сотни лет!
Его и не стали взламывать, а нашли очень простой способ его обхода - метод замещения. Учитывая, что каждая новая посылка брелка сигнализации уникальна, код-граббер был модифицирован так, что, перехватывая первую посылку брелка, он давал сильную помеху на частоте брелка с целью того, чтобы сигнализация ее не приняла. А дальше срабатывал человеческий фактор - владелец, нажав на кнопку брелка, не увидел в ответ мигание поворотников и кваки сирены... Что обычно в этом случае делает человек? Правильно, нажимает на кнопку брелка еще раз! Код-граббер опять перехватывает эту посылку и ставит помеху на частоте, чтобы сигнализация ее не приняла, а через секунду отправляет ту, первую посылку. Сигнализация, приняв ее и проверив, ставит машину на охрану, как-будто ничего не случилось... Но в памяти код-граббера уже есть следующая посылка! Владелец уходит, злоумышленник отправляет вторую посылку и машина снимается с охраны! Вот и все!
Таким методом можно вскрыть любую сигнализацию, в том числе и штатную, у которой отсутствует диалоговый код...
При этом степень зашифрованности кодовой посылки брелка и ее уникальность совершенно не играют никакой роли!
Свернуть