Взлом дорогих сейфов без следов. Измеряем напряжение на электронных замках

в 11:43, , рубрики: Sargent and Greenleaf, Sargent and Greenleaf 6120, Titan PivotBolt, атака по сторонним каналам, информационная безопасность, Ричард Фейнман, Электроника для начинающих, метки: , , , ,

Взлом дорогих сейфов без следов. Измеряем напряжение на электронных замках - 1
Замок Sargent and Greenleaf 6120

Сергею Царёву с Ленинградского проспекта, похоже, придётся искать другой род занятий. Электронные замки для сейфов Sargent and Greenleaf, которые он продаёт, только что взломали на хакерской конференции Defcon, причём особо унизительным способом, то есть прямым измерением напряжения, без какого-либо повреждения механизма или признаков, что код замка скомпрометирован.

Теперь этот якобы «взломостойкий» замок (Type I High Security) — просто красивая игрушка, которую можно поставить на полочку или подарить сыну.

Взлом различных замков — одно из любимых хакерских занятий, поэтому на конференции Defcon это одна из постоянных тем докладов. Более того, прямо на конференции работает целая «Деревня взлома замков», где хакеры используют отмычки и другие инструменты, чтобы проверить своё мастерство. Тут же можно освоить базовые приёмы отмыкания замков.

Собственно, в этом нет ничего удивительного, ведь железный замок — это в каком-то смысле физический эквивалент предмета информационной безопасности.

Каждый год появляются новые замки для исследований — и каждый раз находят слабости в какой-нибудь новой модели. Но доклад хакера под ником Plore в этом году в каком-то смысле уникален. Во-первых, ему удалось взломать «взломостойкие» электронные замки для сейфов высокого класса. Во-вторых, он проделал это с особым цинизмом, то есть без физического проникновения.

Plore использовал для взлома известные в криптографии атаки по сторонним каналам, которые эксплуатируют уязвимости в практической реализации криптосистемы, используя информацию о физических процессах в устройстве. Проще говоря, хакер просто измерял электрическое напряжение (в случае одного замка) или скорость отклика (во втором случае) — и вычислял правильную кодовую комбинацию.

Жертвами хакера стали два замка производства авторитетной фирмы Sargent and Greenleaf, которая производит замки уже 150 лет. В обоих павших замках используется шестизначная комбинация. В США это довольно популярные замки — поэтому их и выбрал для исследования Plore. Впрочем, не будет сюрпризом, если описанная им техника подойдёт для взлома и других электронных замков от других производителей.

Первым пал популярнейший «взломостойкий» замок Sargent and Greenleaf 6120 (на фото вверху), который выпускается с 1993 года и продаётся до сих пор. Хакер определил, что если ввести любую неправильную комбинацию, то путём измерения напряжения тока можно вычислить правильную комбинацию. В электронной схеме замка последовательно с источником питания (батарейкой) включался резистор, с которого снималось напряжение, пропорциональное току потребления замка, так что замок позволяет постоянно измерять напряжение. Это даёт возможность сделать вывод о состоянии замка. Когда входящее значение кодовой комбинации сверяется с памятью замка, то напряжение колеблется в зависимости от значения каждого бита в памяти. Взлом оказался на удивление простым.

Совсем другое дело — более продвинутая новая модель Sargent and Greenleaf Titan PivotBolt.

Взлом дорогих сейфов без следов. Измеряем напряжение на электронных замках - 2
Sargent and Greenleaf Titan PivotBolt

Более совершенная электронная конструкция не позволяет определить сразу всю комбинацию, отслеживая напряжение. Но Plore нашёл способ провести атаку по другому стороннему каналу — по таймингу. Как выяснилось, когда система сверяет введённый код со значением в памяти, присутствует задержка 28 микросекунд до скачка напряжения, если введённый код был правильным. Задержка изменяется в зависимости от количества правильных цифр в шестизначном коде. Таким образом, можно использовать своеобразный брутфорс: изменять только одну цифру в коде, оставляя остальные неизменными, — и измерять задержку, пока мы не определим, что угадали эту цифру. Так одна за другой мы определяем все шесть цифр. Не такая уж и длительная процедура. Мешает только функция безопасности замка, который блокирует замок на 10 минут после каждых пяти неправильных попыток. Но даже с учётом этого брутфорс новым методом займёт меньше времени, чем 3,8 года, необходимые для перебора абсолютно всех комбинаций обычным способом.

Plore говорит, что он с февраля 2016 года пытался связаться с компанией Sargent and Greenleaf, чтобы сообщить им информацию об уязвимостях, но не получил ответа на свои обращения.

В принципе, новые методы взлома представляют интерес не столько для взломщиков и бандитов (эти ребята могут использовать более грубые методы для вскрытия сеейфов), а для инженеров и специалистов по безопасности. Работа хакера Plore показывает, каким образом проектируются системы безопасности в электронных замках и какие примерно приёмы можно использовать для обхода встроенной защиты. Его работа также показывает, насколько эффективными могут быть атаки по сторонним каналам, ведь злоумышленник может вскрыть систему и не оставить никаких следов своего пребывания. Всё будет выглядеть, словно кто-то знающий код просто ввёл нужную комбинацию.

Могут пройти годы, прежде чем владелец сейфа поймёт, что его обокрали.

Автор: alizar

Источник

Поделиться новостью

* - обязательные к заполнению поля