Показать сообщение отдельно
Старый 31.10.2018, 23:32   #53
Мафиози
Продвинутый
 
Аватар для Мафиози
 
Регистрация: 12.05.2018
Адрес: Ялта
Автомобиль: LADA Vesta 2016 седан
Сообщений: 684
Re: Есть CONNECT: LADA Connect будет соответствовать жестким требованиям по безопасности

Цитата:
Сообщение от Клюв Посмотреть сообщение
В общем, если применяемые алгоритмы мало-мальски, так скажем, адекватные, то для хоть какого-то разговора о взломе алгоритма перехватить вам придется столько, сколько просто не сгенерировано еще всеми пользователями любой конкретной системы.
Но я уже понял, что разговора с цифрами и примерами не получится.
Не получится по причине, что все это завязано на конкретике, а именно на «железе». Если речь идёт об автомобильном «диалоге», то заставить думать, что это «хозяин» можно только вмешавшись аппаратно при помощи спецрадиоаппаратуры, которая в свою очередь, управляется этой программной «наработкой». Поэтому те же старлайновцы и щедро «платят» якобы взломщику якобы 5 лямов, так как в одиночку и без железа это реально нереально сделать.

Что касается собственно наших тестовых алгоритмов. Во-первых, уже десятый раз пишу, что в привычном для всех понимании «ломаются» только первокурсницы на вечеринке. Есть основа алгоритма, есть математика, есть формулы, описывающие методику кодирования. Опять же, проблема в «железе» — суперсложным код быть не может, по банальной причине быстродействия всей системы в целом. Это не банк и не хранилище важных данных, а просто автосигнализация. Вы постоянно думаете о простом брутфорсе, грубо говоря взломе паролей уровня сложности «QWERTY». Но, в «лобовых атаках» длина ключа действительно даёт о себе знать. Другое дело «понять» эту неслучайную случайность. Всегда есть основа — ее длина и сложность, и случайность случайных значений, будут определяться возможностями самой среды, где она будет работать. Среда у нас точно известно, что не банк и даже не веб-камера на компе расхаживающей голышом у себя дома блондинки. И вот только несколько методов высчитать эту основу — определить переменные, как источник определенной последовательности, определить блоки, основой которых является хэш предыдущего блока, определить само количество блоков, отделить пустые значения от собственно чисел. И так далее. Вариантов множество. Для полного понимания всего этого и служат данные тысяч пользователей. Выводится определенная математическая формула учитывающая только переменные значения и выделяющая их из многократно повторяющегося множества.
Само сопоставление кодов при реальном «взломе» нашего тестового чего-то ведётся радиоэлектронным «навязыванием» при помощи спецоборудования. Два варианта развития событий — система сразу уйдёт в защиту вследствие несоответствия части диалогового кода, либо — получением полного доступа, причём на аппаратном уровне, при успешной компрометации только лишь этих случайных блоков при полностью заранее просчитанной основе. Все. Запустить мотор и уехать сложнее, так как «вшита» система может быть глубоко. Но и это под силу при более детальном изучении. Удаленный доступ при радиоволновом воздействии к чему-либо не является чем-то сверхъестестственным и этот метод широко применяется давно, и везде. Я ранее писал, что у подопытных порой сгорает электроника.
Проблема всех этих систем начинается с простого — они продаются всем без исключения. Если она установлена в твоей машине и ты энтузиаст — изучай в гараже на здоровье. Путём «обратной разработки» и сбора данных добиваются решения многих непонятных вопросов. И сколько случаев угона самых извращённых систем было после прохождения ТО — просто кто-то третий лишний сунул нос куда не просят. А ещё сами установщики не чистые на руку попадаются даже в именитых конторах по установке.
__________________
Если вас просят дать любую информацию, отвечайте правдиво.
Мафиози вне форума   Ответить с цитированием