- PVSM.RU - https://www.pvsm.ru -

Взлом дорогих сейфов без следов. Измеряем напряжение на электронных замках

Взлом дорогих сейфов без следов. Измеряем напряжение на электронных замках - 1
Замок Sargent and Greenleaf 6120

Сергею Царёву [1] с Ленинградского проспекта, похоже, придётся искать другой род занятий. Электронные замки для сейфов Sargent and Greenleaf, которые он продаёт, только что взломали на хакерской конференции Defcon, причём особо унизительным способом [2], то есть прямым измерением напряжения, без какого-либо повреждения механизма или признаков, что код замка скомпрометирован.

Теперь этот якобы «взломостойкий [3]» замок (Type I High Security [4]) — просто красивая игрушка, которую можно поставить на полочку или подарить сыну.

Взлом различных замков — одно из любимых хакерских занятий, поэтому на конференции Defcon это одна из постоянных тем докладов. Более того, прямо на конференции работает целая «Деревня взлома замков», где хакеры используют отмычки и другие инструменты, чтобы проверить своё мастерство. Тут же можно освоить базовые приёмы отмыкания замков.

Собственно, в этом нет ничего удивительного, ведь железный замок — это в каком-то смысле физический эквивалент предмета информационной безопасности.

Каждый год появляются новые замки для исследований — и каждый раз находят слабости в какой-нибудь новой модели. Но доклад [5] хакера под ником Plore в этом году в каком-то смысле уникален. Во-первых, ему удалось взломать «взломостойкие» электронные замки для сейфов высокого класса. Во-вторых, он проделал это с особым цинизмом, то есть без физического проникновения.

Plore использовал для взлома известные в криптографии атаки по сторонним каналам [6], которые эксплуатируют уязвимости в практической реализации криптосистемы, используя информацию о физических процессах в устройстве. Проще говоря, хакер просто измерял электрическое напряжение (в случае одного замка) или скорость отклика (во втором случае) — и вычислял правильную кодовую комбинацию.

Жертвами хакера стали два замка производства авторитетной фирмы Sargent and Greenleaf [7], которая производит замки уже 150 лет. В обоих павших замках используется шестизначная комбинация. В США это довольно популярные замки — поэтому их и выбрал для исследования Plore. Впрочем, не будет сюрпризом, если описанная им техника подойдёт для взлома и других электронных замков от других производителей.

Первым пал популярнейший «взломостойкий» замок Sargent and Greenleaf 6120 [8] (на фото вверху), который выпускается с 1993 года и продаётся до сих пор. Хакер определил, что если ввести любую неправильную комбинацию, то путём измерения напряжения тока можно вычислить правильную комбинацию. В электронной схеме замка последовательно с источником питания (батарейкой) включался резистор, с которого снималось напряжение, пропорциональное току потребления замка, так что замок позволяет постоянно измерять напряжение. Это даёт возможность сделать вывод о состоянии замка. Когда входящее значение кодовой комбинации сверяется с памятью замка, то напряжение колеблется в зависимости от значения каждого бита в памяти. Взлом оказался на удивление простым.

Совсем другое дело — более продвинутая новая модель Sargent and Greenleaf Titan PivotBolt [9].

Взлом дорогих сейфов без следов. Измеряем напряжение на электронных замках - 2
Sargent and Greenleaf Titan PivotBolt

Более совершенная электронная конструкция не позволяет определить сразу всю комбинацию, отслеживая напряжение. Но Plore нашёл способ провести атаку по другому стороннему каналу — по таймингу. Как выяснилось, когда система сверяет введённый код со значением в памяти, присутствует задержка 28 микросекунд до скачка напряжения, если введённый код был правильным. Задержка изменяется в зависимости от количества правильных цифр в шестизначном коде. Таким образом, можно использовать своеобразный брутфорс: изменять только одну цифру в коде, оставляя остальные неизменными, — и измерять задержку, пока мы не определим, что угадали эту цифру. Так одна за другой мы определяем все шесть цифр. Не такая уж и длительная процедура. Мешает только функция безопасности замка, который блокирует замок на 10 минут после каждых пяти неправильных попыток. Но даже с учётом этого брутфорс новым методом займёт меньше времени, чем 3,8 года, необходимые для перебора абсолютно всех комбинаций обычным способом.

Plore говорит, что он с февраля 2016 года пытался связаться с компанией Sargent and Greenleaf, чтобы сообщить им информацию об уязвимостях, но не получил ответа на свои обращения.

В принципе, новые методы взлома представляют интерес не столько для взломщиков и бандитов (эти ребята могут использовать более грубые методы для вскрытия сеейфов), а для инженеров и специалистов по безопасности. Работа хакера Plore показывает, каким образом проектируются системы безопасности в электронных замках и какие примерно приёмы можно использовать для обхода встроенной защиты. Его работа также показывает, насколько эффективными могут быть атаки по сторонним каналам, ведь злоумышленник может вскрыть систему и не оставить никаких следов своего пребывания. Всё будет выглядеть, словно кто-то знающий код просто ввёл нужную комбинацию.

Могут пройти годы, прежде чем владелец сейфа поймёт, что его обокрали.

Автор: alizar

Источник [10]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/169892

Ссылки в тексте:

[1] Сергею Царёву: http://www.sargentandgreenleaf.com/dist_results.php?country=RUSSIA&Go=Go

[2] особо унизительным способом: https://www.wired.com/2016/08/hacker-unlocks-high-security-electronic-safes-without-trace/

[3] взломостойкий: http://www.gamma-center.ru/Sargent.htm

[4] Type I High Security: http://www.haymansafe.com/popup/Ratings_-_Type_1_Electronic

[5] доклад: https://www.defcon.org/html/defcon-24/dc-24-speakers.html#Plore

[6] атаки по сторонним каналам: https://ru.wikipedia.org/wiki/Атака_по_сторонним_каналам

[7] Sargent and Greenleaf: http://www.sargentandgreenleaf.com/

[8] Sargent and Greenleaf 6120: http://www.sargentandgreenleaf.com/EP-6120.php

[9] Sargent and Greenleaf Titan PivotBolt: http://www.sargentandgreenleaf.com/EP-TitanPB.php

[10] Источник: https://geektimes.ru/post/279304/