סיקור מקיף

חוקרים ישראלים ובלגים הצליחו לפצח את צופן אבטחת הרכב קי-לוק שפותח על ידי מיקרוצ'יפ

לאחר פיצוח צופן של מכונית אחת שאורך כשעה, אפשר לפצח את קוד ההגנה של שאר המכוניות מאותה סדרת ייצור בחלקיקי שניה ● פרופ' אלי ביהם, הטכניון: “עד שלא יגנבו לך את האוטו, לא תרגיש שהתעסקו עם השלט שלך”

אבי בליזובסקי, מערכת ThePeople ,DailyMaily

פרופ' אלי ביהם, מהפקולטה למדעי המחשב בטכניון

חוקרים מהטכניון, מהאוניברסיטה העברית ומאוניברסיטת לובן בבלגיה, הצליחו לפצח את צופן אבטחת הרכב קילוק (Keeloq) של חברת מיקרוצ'יפ, הנמצא בשימוש במכוניות רבות. הצופן הוא חלק ממכשיר השלט-רחוק הפותח ונועל את כלי הרכב, ואשר מפעיל את האימובילייזר ואת האזעקה. החוקרים דיווחו על תוצאות מחקרם להנהלת החברה והציגו אותו השבוע בכנס בינלאומי בנושא הצפנה שהתקיים בארה”ב.

מדובר בצופן באורך 64 ביט, כלומר מספר הצירופים השונים האפשריים בו הוא 2 בחזקת 64, משמע – 18,446,744,073,709,551,616 (18 מליארדי-מיליארדי אפשרויות). בין היצרנים המשתמשים במערכת ניתן למנות את קרייזלר, דייהו, פיאט, ג'נרל מוטורס, הונדה, טויוטה, וולבו, ופולקסוואגן.

המחקר נערך במקביל, על ידי שלוש קבוצות חוקרים משלושת המוסדות האקדמיים, בראשותם של סבסטיאן אינדסטיג, אלי ביהם, אור דונקלמן, בארט פרניל ונתן קלר. בראיון ל-DailyMaily הסביר פרופ' אלי ביהם, מהפקולטה למדעי המחשב בטכניון, כי באופן רגיל, כדי לפצח צירוף בגודל כזה, נדרשים מאה מחשבים לעשרות שנות חישוב ואולם “לנו מספיק להאזין לשלט הרכב שלך כשעה, נאמר כשאתה מבקר אצלי במשרד והשלט נמצא אצלך בכיס. למעשה 'נכריח' אותו לשדר. נאסוף נתונים שעוזרים לנו ואז אנחנו יכולים – בטכניקה קריפטוגרפית שפיתחנו, להיות מסוגלים למצוא את המפתח בזמן הרבה יותר קצר – אפילו שעה. עד שלא אגנוב לך את האוטו, לא תרגיש שהתעסקתי עם השלט שלך”….

לדבריו מדובר בצופן בן 20 שנה, שנחשב לחזק משום שעד היום לא ניסו לתקוף אותו, ואולם לפני כמה חודשים התפרסמה במחקרים אקדמיים הגדרת הצופן אך הטכניקות הראשונות שנוסו לתקיפתו היו מאוד לא יעילות. “על ידי שימוש בחולשות הנכונות שלו ושימוש בטכניקות שמאפשרות לנצל אותם הראנו שאפשר בזמן קצר מאוד לשבור את הצופן. ומה שחמור עוד יותר – גילינו כי אם מוצאים את המפתח של מכונית אחת, ניתן בקלות למצוא את המפתחות של עוד מכוניות רבות מאוד בזול ובחלקיקי שנייה. מסתבר שהמפתחות של המכוניות בכל הסדרה דומים מאוד. במידה מסוימת זה דומה לשכפול מפתח מאסטר לכל הסדרה.”

מה מטרת חשיפת החולשה של הצופן?פרופ' ביהם: “המטרה היא לחייב את החברות להשתמש בקריפטוגרפיה טובה יותר. אנחנו מחפשים מה צריך צופן כדי להיות מוגדר כצופן טוב, איך לזהות צופן לא טוב ובהזדמנות אנחנו שמים את האצבע על צפנים לא טובים. קודם כל הודענו לחברה, לא שהיא יכולה לעשות הרבה לציוד קיים אבל התקווה היא שעל הציוד החדש היא תגן יותר טוב. יום אחד המאמר יתפרסם בצורה יותר מסודרת עם הרבה יותר פרטים (כעת הוצגו נתונים ממנו בכנס) אני מקווה שזה יגרום לזה שהצפנים בקהילת המכוניות יתחילו להיות יותר טובים. קהילת הטלפונים הסלולריים היו צפנים גרועים בעבר ובדור השלישי יש צפנים טובים וזה נובע באופן חלקי שברו צפנים של טלפונים סלולרים (כולל מאמרים שלי יחד עם נתן קלר שהוכיחו שטלפוני ה-GSM ניתנים להאזנה ולשכפול בקלות). אני מקווה שכך יקרה גם בענף הרכב ושיצרני המכוניות יפסיקו להשתמש בצפנים ישנים ולא בטוחים, לפחות בטכנולוגיה הנוכחית וישתמשו בדברים שמוכרים בקהילת הקריפטוגרפיה כטובים או שיפתחו צפנים טובים יותר.”

הידיעה פורסמה (בחלקה) בדיילי מיילי של היום (23/8/2007)

7 תגובות

  1. עדיף שאנשים כאלה יפרצו ויצביעו על הטעות ולא איזה האקר שפשוט יגנוב את הרכב

  2. אתה לא ממש מבין.

    היום חוזק של 64 ביט נחשב די חלש.

    יש מכונה בשם קופהקבאנה שנבנתה, ומאפשרת למצוא מפתח של DES (צופן עם 56-ביט מפתח) במחיר של 9,000 יורו תוך 8 יום.

    המחיר של לפרוץ הצפנה של 64 ביט באופן דומה (חיפוש ממצה – של כל האפשרויות) דורש השקעה גדולה פי 256, אבל זה יכול להיות פי 256 ימים או פי 256 כסף…

    היום נהוג לדרוש אבטחה של 80 ביט מפתח למערכות פשוטות (תראה לדוגמא את פרוייקט estream שמציע צפני שטף חדשים). סטנדרט ההצפנה האמריקאי החדש ה- AES הוא בעל מפתח של לפחות 128 ביט. ואפילו מכון התקנים הטכנולוגים האמריקאי (NIST) הודיע ממזמן ש-פונקציית התמצות SHA-1 צריכה להיות מוצאת משימוש ב-2010 כי היא מציעה רק 80 ביט של אבטחה (ד.א., SHA-1 נשבר לא מזמן ע”י פרופ’ וונג מסין, והיום ההערכות החוזק של SHA-1 הן בסביבות 65 ביט אבטחה).

    מאחד שכנראה מבין קצת יותר.

  3. במדינה אחרת, פרופ’ שהיו מפצחים צפנים היו קודם כל שואלים את עצמם מה זה יכול להועיל למדינה.

    היה אחד אלאן טיורינג שאת מירב כוחו כילה על פיצוח צפנים של הגרמנים בימי מלחה”ע ה- II.

    אם מצאו שיטה להאזין ל- GSM והלכו ופרסמו את זה…חבל מאד מאד. מי יודע אילו הישגים מודיעיניים אפשר היה להשיג אם ישראל היתה מפתחת קופסה כזאת שיכולה להאזין לכל שיחה ב- GSM.

    וכנ”ל לגבי מכוניות יוקרה…לפרוץ למכונית, לחטט במסמכים שאולי הושארו שם, ולנעול אותה כאילו כלום.

  4. הם האקרים לכל דבר איש לא הזמין אותם והפירסום שנותנים לעניין גורם נזק 2 בחזקת 64 הוא תמורה ראוייה ויותר מזה לקוד בטחוני מסחרי הפרופסורים משועממים ומתממים לא אתפלא אם יתברר שהם ביקשו כסף או "תמיכה" ומשלא קיבלו-פירסמו

  5. ההבדל הוא שהם לא פרצו למכוניות כדי להוכיח את הנקודה לא כמו האקרים שלרוב פורצים לשרתים ומשנים תוכן מסויים בשביל להוכיח את הנקודה.

  6. אני עדיין חושב שהפרופסורים הניכבדים הם "מגעילים" ובכלל מה ההבדל בינם לבין כל האקר החודר לאתר שלך ומציג אותך במערומיך.
    הגישה לדעתי הייתה צריכה להיות אחרת, לגשת אל החברה ולהראות לה חסרונות המערכת ולהציע לה שיפורים ולא להצהיר קבל עם ועידה מה החסרונות.
    סבדרמיש יהודה

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אתר זה עושה שימוש באקיזמט למניעת הודעות זבל. לחצו כאן כדי ללמוד איך נתוני התגובה שלכם מעובדים.