Что такое транспондер иммобилайзера

Добавил пользователь Владимир З.
Обновлено: 20.09.2024


Время от времени в ленте да и реальной жизни появляются вопросы о том что вдруг какое либо авто перестало запускаться… Вчера заводилось, а с утра уже недвижимость. Владелец машины в шоке не знает что делать… А тут ещё участливые люди начинают подсказывать: "Может стартер?", "Это у тебя 100% сигналка заглючила", "А вдруг комп сгорел.", "Ещё умнее вспоминают про "Иммобилайзер".

Любой из этих высказываний конечно может быть верно. Никого не хочу осуждать. Ситуации бывают разные, но в большинстве случаев причина либо где-то проводок отошёл (окислился, оторвался), либо просто сел АКБ, или открутилась масса от двигателя (что тоже бывает нередко!), вплоть до сильно окисленных клемм!

Что-то подобное произошло у моего знакомого на авто Hoda CR-V 98 года. По его рассказам временами не хотела заводится, даже стартер не крутил. И начинал мигать зелёный ключик (значёк иммобилайзера). Подождёшь чуть-чуть и снова всё работает. Осенью похолодало и она перестала совсем заводиться… (И причём тут погода). Мигает ключик. Стартер не крутит.

Стали думать… Красная кнопка включена, насос работает. Стартер на прямую, форсунки всё равно не открывает…
Толи ключ слетел, толи комп с иммобилайзером в отпуск захотели.
По ходу дела расспрашивал, про ключ. Он первый хозяин этого авто здесь. Но ключ с машиной был один.
Для записи новых ключей на CR-V с завода идёт специальный красный ключ:


Запускать им авто нельзя не при каких условиях!
Кроме, если только у вас нет иммобилайзера. Или уже нет и информация оказалась запоздавшей.

Такого ключа у нас не оказалось.
Пока ковырялся с машиной замёрз, и пошёл погреться в свою. Включил печку, а ключ держал в руках. Хорошо его так нагрел, и снова решил попробовать помучить HONDу. Включил зажигание, значок ключа потух, поворачиваю на стартер и машинка завелась… Заглушил и снова та-же картина, мигает зелёный значок.
Опять нагрел ключ, авто снова запустилось!
Стал разбираться что находится в ключе. Из под резиновой части ключа виднелась зеленоватая смазка. (Я сначала думал что просто окисление какое-то). Потом хозяин машины сказал, что возможно ключ роняли на землю.
Проехался по местам где делают копии ключей от домофонов (RF меток). Безрезультатно. Тем более выходные дни были.
В итоге разрезал резиновую накладку и увидел белую пласстмаску с колбой внутри. Колбочка была разбита зелёная смазка как раз из неё и вытекла. Пока вытаскивал, осколки колбы порвали проволоку намотанной антенны.


Заводскими иммобилайзерами автомобили зарубежного производства начали оснащаться примерно с 1995 года, а отечественные с 2000 года. Большинство систем состоят из:
Транспондера — микросхемы радиочастотной идентификации (далее чип), расположенного внутри ключа зажигания.
Считывающей катушки в виде пластмассового кольца на замке зажигания.
Электронного блока (иммо), предназначенного для обработки и хранения кода записанных ключей.
Блока управления двигателем (ECU).
Для автомобилей группы VAG (Audi, WV, Seat, Skoda) характерно совмещение иммобилайзера с приборной панелью. Исключение составляют автомобили более ранних годов выпуска, где иммобилайзер представляет собой отдельную коробочку (immobox) размером с пачку сигарет, размещенную недалеко от замка зажигания. В автомобилях других производителей возможно как совмещение функций иммо с бортовым компьютером, так и разделение функций на две части: на замке зажигания расположен усилитель сигнала катушки, а обработка кода производится или в блоке управления двигателем или отдельным блоком иммо.

С иномарками немного сложнее, так как для записи новых ключей используется специальное оборудование. Иногда возможно подобрать блок управления из другого региона поставок. Например, Мицубиси Паджеро вплоть по 2000 год выпуска, поставляемые в Арабские Эмираты, в своей комплектации иммо не имели. Американские варианты европейских и японских авто то же зачастую шли без иммобилайзеров. Опять же, что бы не заниматься поисками другого ECU, можно его перепрограммировать, используя прошивку аналогичного блока, но без иммобилайзера. Второй вариант, это установить эмулятор работы иммобилайзера и чип в ключе на работу иммо уже влиять не будет. Этот метод работает только в иммо первого и второго поколения. Третий способ самый дорогостоящий и нецелесообразный. Нужно заменить блоки (ECU+IMMO+ключ или транспондер) на обученные работать в связке от другой машины. Если, например, на Гольф 4 1998 года выпуска переставить блок управления двигателем и приборную панель, то машина будет заводится ключом, приписанным к новой панели. В принципе работы иммобилайзера действует одно постое правило – не блок иммо адаптируется к ключу, а ключ к блоку иммо! Иными словами – логин иммо записывается в транспондер ключа, а не наоборот. И последний вариант, самый правильный и разумный — адаптировать новые ключи при помощи диагностического оборудования.

Вот как должна происходить запись новых ключей на автомобиль группы VAG по версии завода-изготовителя и дилеров. Дилер отсылает на завод номер иммобилайзера, указанный либо на бирке с ключами, либо прочитанный диагностической программой. На заводе по этому номеру из базы данных извлекают 4-х значный PIN-код и шифруют его с кодом этого дилера и конкретной датой, когда должно производиться программирование ключей. Полученный 7-ми значный логин отсылается дилеру. Дилер вводит 7-ми значный логин в диагностический прибор, который производит обратное преобразование. В иммобилайзер по диагностике отправляется 4-х значный логин. Иммобилайзер сверяет логин, полученный от диагностического оборудования с логином хранящемся в своей памяти, и разрешает запись ключа. Конечно, зная PIN-код, весь процесс привязки новых ключей происходит намного быстрее.

Ответы на часто задаваемые вопросы.

Машина длительное время стояла в гараже. АКБ разрядился. После установки нового аккумулятора машина заводиться и сразу глохнет. При включении зажигания на панели приборов мигает лампа иммобилайзера. Что можно сделать?


Давным-давно, ещё в девяностых годах прошлого века, набирающий обороты автомобильный рынок остро нуждался в появлении серьёзных противоугонных систем (далее по тексту — иммобилайзеров). Для автоугонщиков в те времена не было особых препятствий, мешавших завести двигатель механической копией ключа или даже совсем без ключа — простым замыканием проводов. Нужны были иммобилайзеры, способные значительно затруднить процесс старта двигателя и дальнейшего угона автомобиля без родного ключа зажигания.

Вот тогда и появилась на свет идея создания компактного радиомодуля (далее по тексту — транспондера), встраиваемого прямо в ключ зажигания автомобиля. В автомобиль же устанавливался иммобилайзер, общающийся с транспондером по радиоканалу. Иммобилайзер посылал в транспондер запрос, а транспондер отвечал неким кодом, без получения которого иммобилайзер не позволял запустить двигатель. Однако поначалу транспондеры всё равно были довольно примитивными, сравнительно легко клонируемыми устройствами. Достаточно было наличие радиоперехватчика и светлой головы на плечах, чтобы разобраться в алгоритме обмена и сымитировать ответ транспондера. Требовалось кардинальное изменение алгоритма общения иммобилайзера с транспондером.

Сегодня я расскажу вам про историю появления и последующего взлома одного из таких алгоритмов, а также поведаю о практических тонкостях процесса брутфорса секретного ключа шифрования.

Далее по тексту все картинки будут кликабельными, чтобы при желании их можно было детально рассмотреть.

Часть первая: Индеец Джо


Транспондер DST получился весьма малогабаритным, что позволило без особых проблем встраивать его в различные компактные токены: например, в автомобильные ключи зажигания или в брелки для ключей. На приведённой фотографии, в ручке возле лезвия, видно закрытое заглушкой отверстие, через которое транспондер помещается внутрь ключа. А использование в его конструкции схемы хеширования сделало процесс радиосниффинга совершенно бесполезным (до поры, до времени — но об этом чуть позже), потому что через эфир передавались настолько разные блоки данных, что логически проследить хоть какую-нибудь зависимость в них стало ну просто невозможно.

Состоит транспондер из следующих основных компонентов:

  • Антенна и приёмо-передатчик (далее по тексту — трансивер): предназначены для запитывания транспондера и для связи с базовой станцией по радиоканалу.
  • Схема шифрования: предназначена для хеширования запроса, полученного от базовой станции.
  • Энергонезависимая перезаписываемая память: предназначена для хранения ключа шифрования и некоторых дополнительных параметров (например, серийного номера транспондера и ID производителя).

Алгоритм работы всей системы беспроводной аутентификации такой:

В дальнейшем уверенность производителей в безопасности транспондера продолжала крепнуть, так как долгое время алгоритм оставался невзломанным.

В результате транспондеры DST40 стали исключительно популярны. Их взяли на вооружение ряд крупных автомобильных корпораций (например, Toyota, Ford, Lincoln, Nissan и другие). Многие миллионы автомобилей, иммобилайзеры которых используют транспондеры DST40, постепенно наводнили не только рынки США, но и рынки других стран, активно импортирующих автомобили из США. Мало того, эти транспондеры также стали использоваться в системе бесконтактной оплаты SpeedPass, стремительно завоёвывающей различные фаст-фуды, супермаркеты, рестораны и бензозаправки в США.

Часть вторая: И грянул гром!

Всем давно известно, что индеец Джо остаётся неуловимым лишь до того момента, пока он никому не нужен. Так и в этой истории алгоритм DST40 оставался невзломанным лишь до тех пор, пока за него не взялись молодые, энергичные ребята.


Произошло это в 2004 году. К тому времени уверенность инженеров Texas Instruments в стойкости алгоритма DST40 стала настолько большой, что их просто распирало от гордости и от желания хоть с кем-нибудь поделиться своими достижениями. И они решили командировать одного из сотрудников немецкого подразделения компании — доктора Ульриха Кайзера — на четвёртую конференцию по AES с небольшим обзорным докладом о DST40. Именно этот доклад стал началом конца индейца Джо.

Дело в том, что на этой конференции присутствовал эксперт по криптографии, преподаватель Университета информационной безопасности Джонса Хопкинса (США), профессор Эви Рубин (Aviel D. Rubin). Ему было достаточно одного взгляда на общую схему алгоритма, чтобы увидеть в ней серьёзные прорехи в безопасности. Вот так выглядела эта схема:



Конечно же, Эви понимал, что крупную компанию, занимающую значительный сегмент в производстве подобных устройств, невозможно убедить в слабости и уязвимости алгоритма просто словами. Вот тогда ему и пришла в голову идея взломать DST40 на практике — что явилось бы самым неопровержимым аргументом. Прежде всего, он решил собрать команду из нескольких студентов университета. Он выбрал наиболее энергичных и способных парней, которым и предложил заняться этим делом: покопаться в алгоритме, а заодно и подтянуть теоретические знания и практические навыки по криптографии и криптоанализу. Так появилась на свет команда, в которую вошли (на приведённой фотографии в порядке слева-направо) Адам Стаблфилд (Adam Stubblefield), Эви Рубин (Aviel D. Rubin), Стивен Боно (Stephen C. Bono) и Мэтью Грин (Matthew Green).

Следующим шагом стало приобретение у Texas Instruments набора разработчика TI Series 2000 — LF RFID. В этот набор входил приёмо-передатчик для общения с транспондерами и несколько транспондеров, которые, впрочем, были совершенно бесполезны, так как не выполняли шифрование по алгоритму DST40. Так что нужные транспондеры парням пришлось приобрести отдельно.

Среди прочего, кстати говоря, в этот набор разработчика входило и программное обеспечение, позволявшее выполнять шифрование по алгоритму DST40. Однако парни, как они потом клятвенно заверяли всех присутствующих на симпозиуме USENIX, не стали дизассемблировать и дебажить код программы, чтобы добраться до нежно-розового тельца проприетарного алгоритма, так как это было запрещено лицензионным соглашением.

Из схемы Кайзера было видно, что основой схемы шифрования является широко используемая в других алгоритмах шифрования сеть Фейстеля на логических элементах с фиксированными таблицами истинности. Для полного взлома алгоритма парням необходимо было решить три задачи:

  • Проверить, соответствует ли схема Кайзера действительности.
  • Определить пути разводки сигналов от каждого из битов регистров ключа и запроса к логическим элементам.
  • Вычислить таблицы истинности всех логических элементов.

Скажу только, что в результате парням удалось успешно решить все три задачи и восстановить полную схему соединений функциональных блоков, входящих в модуль шифрования DST40, включая таблицы истинности этих блоков. Причём следует заметить, что реальная функциональная схема оказалась не полностью соответствующей схеме Кайзера. Отличий обнаружилось несколько:

Мало того, обнаружилось, что результирующий хеш передаётся транспондером в эфир не полностью — не все 40 бит, а только 24 из них. Следствием этого является появление большого количества ложных результатов при дальнейшем переборе всех возможных комбинаций ключей шифрования. Однако это не стало слишком большой проблемой — достаточно было очередной найденный ключ проверить ещё раз, но уже с другой парой запрос/ответ. Если вторая проверка также давала совпадение, то ключ считался найденным.


Далее парни разработали аппаратный брутфорсер ключей на базе платы с FPGA XILINX на борту, которая обошлась им по цене чуть менее $200. На кристалле этой FPGA им удалось разместить 32 хеширующих ядра, синхронно работающих на частоте 100 МГц. Каждое из ядер перебирало свой поддиапазон ключей шифрования. В идеале одна такая плата должна была перебирать весь диапазон ключей примерно за 19 часов работы: Но в реальности часть времени уходила на накладные расходы — получение команд от компьютера. Поэтому полный перебор занимал почти 21 час. Для ускорения процесса перебора были приобретены ещё 15 таких же плат. В каждую из них они запрограммировали по 32 таких же ядра, объединили платы друг с другом в одну сеть и получили в результате кластер из 512 параллельно работающих ядер. В этом случае каждому ядру предстояло выполнить максимум полных циклов хеширования. Этот кластер справлялся с задачей менее чем за полтора часа.


Следующим шагом стало изготовление симулятора этого транспондера, с помощью которого можно было бы завести данный автомобиль. За основу был взят компактный персональный компьютер, с установленной в него платой трансивера и подключенной к этой плате внешней антенной. Для обеспечения автономного питания всего железа использовался UPS с подключенным к нему блоком дополнительных аккумуляторов. В компьютере запускалась программа, которая через трансивер слушала эфир в ожидании поступления запроса от иммобилайзера. По приёму такого запроса программа выполняла его хеширование и передавала результат обратно в эфир. Для старта двигателя автомобиля использовалась механическая копия ключа зажигания, не содержащего в себе транспондера.

На приведённом ниже видеоролике Адам и Мэтью демонстрируют процесс старта двигателя с помощью симулятора:

Печатная плата иммобилайзера

Антенна и ключ Motorola Car Guard 2М



Попытки поджечь изоляцию проводов иммобилайзера Car Guard 2М оказались тщетными

ЭЛЕКТРОННЫЙ ТЕЛЕКИНЕЗ?

Напомним в двух словах, что такое иммобилайзер. Грубо говоря, это электронное устройство, осуществляющее блокировку электрических цепей автомобиля. Это, как правило, делает невозможным либо запуск, либо нормальную работу мотора. Главное отличие транспондерных иммобилайзеров от тех, к которым многие уже успели привыкнуть, заключается в возможности управления режимами охраны без непосредственного контакта между замком и ключом. В случае с обычным иммобилайзером, прежде чем завести двигатель своего автомобиля, нужно каждый раз прибегать к помощи дополнительного ключа, вставляя его в скважину электронного замка, смонтированного где-то на передней панели. При этом происходит обмен кодовыми сигналами, и иммобилайзер отключает блокировки, позволяя запустить двигатель.

Транспондерная система делает то же самое, только на сей раз процедуру снятия с охраны подсмотреть очень сложно, поскольку замка как такового нет, а электронный ключ может быть замаскирован под любую безделушку. Бесконтактный (транспондерный) иммобилайзер устанавливается скрытно и позволяет включать и отключать режим охраны, не привлекая внимание окружающих. Это качество получает особый вес при разбойном нападении на водителя: как правило, о наличии дополнительного противоугонного устройства угонщики узнают слишком поздно.

Такова модель работы транспондерного иммобилайзера. А теперь разберемся в особенностях каждого из участников нашего теста.


Оплетка проводов иммобилайзера CEL-6 оказалась пожаробезопасной

Так выглядят петлевая антенна и ключ иммобилайзера CEL-6 фирмы Connaught Electronics Ltd.



Печатная плата иммобилайзера CEL-6 фирмы Connaught Electronics Ltd.

ЧТО И КАК РАБОТАЕТ?

Начнем с фирмы Motorola.

Замковая часть иммобилайзера Car Guard 2М оснащена ферритовой приемо-передающей антенной и выглядит очень компактно. Это позволяет обеспечить максимальную скрытость при монтаже, а кроме того, такая антенна не требует настройки. Так что вероятность сбоев из-за ошибок установщика практически равна нулю. Обратная сторона медали — весьма ограниченный радиус действия, который составляет не более четырех сантиметров: именно на такое расстояние следует подносить ключ к замаскированному месту установки антенны для снятия блокировок.

Присмо-передающий модуль устройства CEL-6, которое выпускается фирмой Connaught Electronics Ltd., использует антенну петлевого типа, радиус действия которой чуть больше (около пяти сантиметров). Ключ-транспондер здесь также представляет из себя брелок, но вот возможность тиражирования ключей отсутствует.

Вывод напрашивается один: ключ-транспондер должен храниться отдельно, а снимать иммобилайзер с охраны следует так, чтобы не привлекать внимание.

Теперь поговорим об устройстве, которое предлагает на рынке российская фирма Geolink Electronics. Называется оно Black Bug ВТ 051. Замковый модуль использует антенну рамочного типа, которая устанавливается под обшивкой водительского сиденья. Такое решение обеспечивает несравнимо больший радиус действия (до сорока сантиметров), однако требует значительных затрат времени при установке и настройке. Электронный ключ иммобилайзера Black Bug ВТ 051 представляет из себя небольшую карточку, которую можно хранить, скажем, в бумажнике.

Такая схема выглядит очень привлекательно, но давайте подумаем: почему производители двух других устройств решили не мудрить и ограничились более простым алгоритмом? Дело здесь, скорее всего, в отношении к безопасности движения. Бесспорно, вариант с карточкой удобен, однако электронный сторож, способный влиять на работу автомобиля, в движении может оказаться небезопасен. Простой пример. Вы бросаете куртку или пиждак с документами и карточкой на заднее сиденье. Заводите двигатель, выезжаете на оживленную трассу, спокойно едете в потоке, а двигатель неожиданно глохнет. Так что внедряться в систему управления двигателем порою опасно, и, кстати говоря, это разрешено далеко не везде: законодательство некоторых европейских стран это запрещает.

Впрочем, пока наши разговоры о сбоях и отказах чисто теоретические, и пора приступить к лабораторным испытаниям.

ИСПЫТАНИЯ

Для начала откроем корпуса всех трех иммобилайзеров. Не нужно быть специалистом в области электроники, чтобы оценить качество монтажа каждого из устройств. Продукция фирм Motorola и Connaught Electronics Ltd. здесь на высоте, а вот Black Bug отстает, причем здорово.

Среди электрических цепей автомобиля, которые блокируются с помощью иммобилайзеров, есть сильноточные (например, цепь стартера), поэтому стандартом предусмотрена проверка проводов на пожаробезопасность. Наш эксперимент показал, что оплетка проводов, которыми комплектуется иммобилайзер Black Bug ВТ 051, в состоянии поддерживать горение (это хорошо видно на фотографиях), а вот провода устройств Саг Guard 2М и CEL-6 снабжены изоляцией из пожаробезопасного материала.

Результаты проверки устройств на помехоустойчивость по ГОСТ Р 50789-95 приведены в таблице. Некоторые из них прокомментируем.

При сбросе нагрузки, когда от генератора продолжалась подача зарядного тока (такое может произойти при внутреннем размыкании цепи аккумуляторной батареи, из-за плохого зажима клеммы, коррозии и т. д.), остался невозмутимым только Car Guard 2М. CEL-6 самопроизвольно встал в режим охраны, a Black Bug ВТ 051 вовсе ответил отказом.

Любопытные результаты получились после замеров потребляемого тока от аккумуляторной батареи. Бесспорный лидер здесь CEL-6 — всего 3,5 миллиампера! Получается, что оборудованный этим устройством автомобиль можно очень долго держать на стоянке без риска разрядить батарею.

Для тех, кто не знает, что такое автомобильный иммобилайзер – это устройство, которое лишает автомобиль подвижности. Он разрывает одну или несколько электрических цепей, без которых машина работать не будет. Это могут быть электро-цепи, отвечающие за работу стартера, зажигания или двигателя. То есть своим ходом угнать машину становится невозможно даже при проникновении злоумышленников внутрь.


Чип-ключ – это ключ, совмещенный с системой защиты автомобиля, обычно такими системами являются – иммобилайзеры. Когда ключ вынимается из замка зажигания автомобиля, то иммобилайзер, блокирует различные узлы, без которых автомобиль практически нельзя завести. Такими узлами могут служить система зажигания, система запуска двигателя, а также система подачи топлива.

Нужно сказать, что иммобилайзер достаточно простая, но эффективная система защиты. Даже если угонщик выведет иммобилайзер из строя, то запустить и угнать автомобиль уже будет невозможно.


Таким образом, чип-ключ и иммобилайзер это единая система. Чип-ключ активирует и деактивирует эту систему.

Если потеряны чип-ключи зажигания и приобретены новые, необходимо заново программировать иммобилайзер (в некоторых случаях дилеры требуют замену блоков), чтобы идентификаторы (ID) новых ключей воспринимались как правильные. Та же необходимость возникает при снаряжении старого ключа новой меткой взамен утраченной. Кроме того, с несколько большей долей условности, к потере ключа можно приравнять случайные выпадания ключа из памяти ECU.



Отсутствие такой или подобной карточки означает один из двух вариантов: либо она утрачена, либо сервисный доступ к программированию данного иммобилайзера обеспечивает специальный мастер-ключ (мастер- внешне отличается от прочих ключей обычно цветом пластика головки). Надо заметить, что после 1998 года со стороны автопроизводителей наметилась тенденция отказа от выдачи карточки с PIN владельцам а/м. Предполагается, что PIN как пароль процедуры регистрации должен сообщаться только официальным дилерам по их запросу у производителя, да и то - сообщаться в таком виде, при котором этот пароль не может быть использован дважды. Сокрытие информации уже привело к образованию за рубежом обществ автовладельцев, которые устраивают тяжбы с производителями под лозунгом "чей автомобиль - мой или ваш?". Однако если владелец утрачивает выданную на руки карточку с PIN (или мастер-ключ), то впоследствии он может оказаться перед перспективой приобретения комплекта "ключи-замки (личинки замков), ECU иммобилайзер, ECU двигателя" или части такого комплекта.

Между тем даже в такой ситуации все-таки можно зарегистрировать ключи. Во-первых, номер PIN может быть считан из ECU специальными приемами. Это позволит далее применить сервисную процедуру. Во-вторых, можно провести регистрацию "в обход" сервисного доступа, прямым вписыванием идентификаторов чип-ключей с помощью компьютерного оборудования. При этом результаты адаптации оказываются неотличимыми от тех, которые были бы получены при помощи дилерских средств. Более того. Имеются данные сравнения с дилерской регистрацией, оставляющей в памяти ECU неиспользованные ячейки под идентификаторы ключей пустыми. Если вручную заполнить все указанные ячейки вымышленными кодами, ключ будет опознаваться увереннее, чем при дилерском способе записи. Последнее справедливо, когда число записанных ключей меньше числа областей памяти ECU, отведенных под идентификаторы ключей.


Если утрачен ECU (двигателя или иммобилайзера), аналогично может потребоваться адаптация после приобретения нового ECU. В том числе - и буквально нового, т.к. в системе все равно появится "чужой" элемент. Некоторые новые (с завода) ECU имеют встроенную функцию однократной записи ключей при первом включении зажигания-автопривязку.

В остальных случаях нужна адаптация. В зависимости от построения иммобилайзера замена ECU может предусматривать, как его адаптацию без повторной регистрации имеющихся ключей, так и повторную запись ключей "набело". Если силами сервиса по каким-либо причинам адаптация не возможна, ее проводят методами, отличающимися от дилерских . Помимо специальных программ, здесь может применяться техника прямого редактирования памяти и некоторые другие. Важно, что по конечному результату адаптации этими методами как ECU, так и ключей не отличима от сделанной дилерским способом.

Читайте также: