Цифровая безопасность: как хакер превратил игрушку в инструмент для взлома гаражных дверей

Open Sesame

Раз­ра­бот­чик Сами Кам­кар (Samy Kamkar) в сво­ем виде­об­ло­ге пока­зы­ва­ет воз­мож­ные уяз­ви­мо­сти в без­опас­но­сти не толь­ко в Сети, но и реаль­ном мире. В этот раз он пере­про­грам­ми­ро­вал про­стую дет­скую элек­трон­ную игруш­ку в инстру­мент для под­бо­ра кода от гараж­ных ворот. Так могут быть взло­ма­ны и любые дру­гие устрой­ства, исполь­зу­ю­щие бинар­ные коды.

Данная тема особенно актуальна для владельцев собственных домов, в которых есть автомобильный гараж.

Обыч­но он откры­ва­ет­ся с помо­щью кли­ке­ра, кото­рый пере­да­ет 8–12-битный бинар­ный код, кото­рый состо­ит толь­ко из нулей и еди­ниц. Напри­мер, для под­бо­ра 12-бит­но­го кода необ­хо­ди­мо пере­брать 4096 ком­би­на­ций.

Так­же извест­но, что обыч­ный кли­кер пере­да­ет этот бинар­ный код на устрой­ство гараж­ных две­рей 5 раз – дли­тель­но­стью в две мил­ли­се­кун­ды на бит и такой же пау­зой меж­ду бита­ми.

По вычис­ле­ни­ям Сами Кам­ка­ра, что­бы напря­мую пере­брать все ком­би­на­ции, потре­бу­ет­ся все­го 29 минут. Но если убрать повто­ры в пере­да­че кода, а так­же пау­зы, то вре­мя под­бо­ра сокра­тит­ся все­го до 3 минут.

Исполь­зуя стан­дарт­ную дет­скую игру и пере­про­грам­ми­ро­вав ее на исполь­зо­ва­ние опре­де­лен­но­го алго­рит­ма под­бо­ра, мож­но сокра­тить это вре­мя все­го до несколь­ких секунд.

Назвав про­грам­му OpenSesame и при­ме­нив этот алго­ритм, раз­ра­бот­чик подо­брал 8–12-битный код все­го за 8,214 секун­ды. Есте­ствен­но, что это вре­мя вклю­ча­ет в себя самый худ­ший вари­ант, а зна­чит – подо­брать код мож­но еще быст­рее.

На дан­ный момент на рын­ке устройств, откры­ва­ю­щих­ся с помо­щью бинар­ных кодов, уже есть ком­па­нии, кото­рые защи­ща­ют свои изде­лия от тако­го рода взло­ма, но так­же на рын­ке оста­ют­ся те устрой­ства, кото­рые уяз­ви­мы.

Раз­ра­бот­чик выло­жил исход­ный код про­грам­мы на GitHub для под­твер­жде­ния, но исполь­зо­вал при этом непол­ный вари­ант для предот­вра­ще­ния исполь­зо­ва­ния зло­умыш­лен­ни­ка­ми.