Дом Securitywatch Взлом радионяней и брелоков для удовольствия

Взлом радионяней и брелоков для удовольствия

Видео: Ангел Бэби Новые серии - Игра окончена (29 серия) Поучительные мультики для детей (Ноябрь 2024)

Видео: Ангел Бэби Новые серии - Игра окончена (29 серия) Поучительные мультики для детей (Ноябрь 2024)
Anonim

В то время как остальная часть Black Hat гудела от таких фраз, как «плоская гомография» и «бот-сети биткойнов», презентация Сильвио Чезаре выглядела скорее как увлечение старой школы. Он говорил об экспериментах по взлому и реинжинирингу радионяней, систем домашней безопасности и автомобильных ключей. Если вы когда-нибудь хотели узнать, как весело провести время с радиоаппаратурой, это был разговор.

Взломать все радио

Он начал с радионяней, объясняя, как идентифицировать передачи, летящие по воздуху, захватывать их с помощью программно-определяемого радио (в основном, компьютер, подключенный к антенне, выполнять радиопередачи) и демодулировать сигнал, а затем настраиваться на то, что транслируется.

Забавный факт: большинство радионяней передают постоянно. Приемник имеет предварительно определенный порог громкости, который воспроизводит только звук, превышающий этот порог.

Опираясь на свои работы над радионянями, Чезаре затем обратился к комплектам бытовой безопасности для дома, которые можно приобрести в любом магазине. Чезаре объяснил, что почти все они использовали дистанционный брелок для включения и выключения системы охранной сигнализации. Наблюдая за радио-трафиком, Чезаре обнаружил, что ему удалось захватить коды, передаваемые брелоком. Следующим шагом было создание устройства для воспроизведения этих кодов в меткой атаке.

Сколько стоило такое устройство? Около 50 долларов или стоимость микроконтроллера Raspberry Pi и Arduino.

Мы должны идти глубже

Системы домашней безопасности были подвержены повторной атаке, потому что они использовали один код для каждой функции брелка. Дистанционные брелки, используемые для автомобилей, умнее. Чезаре обнаружил, что эти мошенники передали сигнал из трех частей, содержащий идентификатор, команду (например, разблокировать или заблокировать) и код авторизации. Первый и второй разделы являются статическими, но часть авторизации представляла собой скользящий код, генерируемый брелоком, который менялся при каждом нажатии.

Чезаре придумал несколько способов победить эту систему, но сначала ему пришлось создать робота, нажимающего на кнопки. Таким образом, он смог захватить огромный набор данных кодов брелков и провести различные анализы. В конце концов он обнаружил слабость в генерации псевдослучайных чисел в брелке и в конечном итоге смог предсказать следующий код после двух нажатий кнопки, но он хотел найти решение, которое не требовало бы предвидения нажатия кнопки.

Вместо этого он разработал ограничения генерации чисел и обнаружил, что в результате получилось чуть менее миллиона возможных кодов. Это много, но достаточно мало, чтобы перебить примерно час.

Одним из удивительных открытий, сделанных Чезарем во время трансляции тысяч возможных комбинаций брелока, было то, что его целевой автомобиль имел встроенный код бэкдора. Определенные коды, он обнаружил, работали каждый раз, но затем прекращали работать примерно через неделю. Но, вероятно, самой интересной частью этой атаки было создание Чезаре самодельной клетки Фарадея из морозильных пакетов с алюминиевой облицовкой.

Удовольствие от взлома

Одним из элементов увлечения Чезаре было не только то, что вся операция была сделана в домашних условиях, но и, конечно, это был не простой способ взломать эти устройства. Вероятно, было бы гораздо легче снести брелок автомобиля, чем анализировать его высказывания.

Но это не совсем так, я не думаю. Презентация Чезаре была о безопасности, да, но главным образом об удовлетворении, которое можно получить от работы над проблемой. Это могло бы быть одним сообщением, которое теряется среди кавалькады Black Hat нулевого дня этого и уязвимости, которую можно использовать.

Взлом радионяней и брелоков для удовольствия