Casa Vigilant de seguretat Hacking monitors per a bebès i claus divertits per a la diversió

Hacking monitors per a bebès i claus divertits per a la diversió

Vídeo: Samy Kamkar: Creating Vehicle Reconnaissance & Attack Tools -- Hackaday Superconference 2017 (De novembre 2024)

Vídeo: Samy Kamkar: Creating Vehicle Reconnaissance & Attack Tools -- Hackaday Superconference 2017 (De novembre 2024)
Anonim

Mentre que la resta de Black Hat es burlà de frases com "homografia plana" i "botnets bitcoin", la presentació de Silvio Cesare tenia més sentit per aficionats a la vella escola. La seva xerrada va tractar sobre els experiments que va realitzar els monitors de pirates i enginyeria inversa per a nadons, sistemes de seguretat domèstics i claus de cotxes. Si alguna vegada heu volgut aprendre a divertir-vos amb l'engranatge de la ràdio, aquesta era la xerrada per assistir-hi.

Pirategeu totes les ràdios

Va començar amb monitors per a nadons, explicant com identificar les transmissions que volen per l’aire, capturar-les amb ràdio definida per programari (bàsicament, un ordinador connectat a una antena, fer coses de ràdio) i desmodular el senyal i, a continuació, sintonitzar el que és. sent emesa.

Fet divertit: la majoria de monitors per a nadons transmeten constantment. El receptor té un llindar de volum predefinit que només reprodueix l'àudio que supera aquest llindar.

A partir del seu treball en monitors per a nadons, Cesare es va dirigir a kits de seguretat domèstics de qualitat per a consumidors disponibles en qualsevol ferreteria. Gairebé tots aquests, va explicar Cesare, van utilitzar un fob de clau remota per habilitar i desactivar el sistema d’alarma. En observar el trànsit de ràdio, Cesare va trobar que era capaç de capturar els codis transmesos per la clau clau. El següent pas va ser crear un dispositiu per reproduir aquests codis en un atac de reproducció anomenat adequadament.

Quant ha costat aquest dispositiu? Uns 50 dòlars o el cost del micocontrolador Raspberry Pi i Arduino.

Hem d’aprofundir

Els sistemes de seguretat domèstics eren susceptibles a un atac de reproducció perquè utilitzaven un codi per a cada funció del Fob clau. Els claus de tecla remots utilitzats per als cotxes són més intel·ligents. Cesare va trobar que aquests fobs transmetien un senyal de tres parts que contenia un identificador, una ordre (com, per exemple, desbloquejar o bloquejar) i un codi d'autorització. La primera i la segona secció són estàtiques, però la porció d'autorització era un codi de reproducció generat pel fob que canviava amb cada premsa.

Cesare va trobar diverses maneres de derrotar aquest sistema, però primer va haver de crear un robot que pressiona els botons. D’aquesta manera, va ser capaç de capturar un enorme conjunt de dades de codis de claus de claus i realitzar diverses anàlisis. Finalment va trobar una debilitat en la generació de números psuedo-aleatoris del fob i finalment va ser capaç de predir el següent codi després de dues pressions del botó, però volia una solució que no requerís el coneixement previ de les premsades de botons.

En lloc d'això, va esbrinar les limitacions de la generació de números i va trobar que el resultat era de poc menys d'un milió de codis possibles. Això és molt, però prou petit com per forçar la força en una hora aproximadament.

Un dels sorprenents descobriments que va fer Cesare durant la difusió de milers de possibles combinacions de claus de claus va ser que el seu cotxe objectiu tenia un codi de portada integrat. Ha descobert certs codis, que funcionaven cada cop, però després de setmanes deixarien de funcionar. Però la part més interessant d’aquest atac va ser la construcció de Cesare d’una gàbia casolana de Faraday a partir de bosses congeladores folrades d’alumini.

La diversió de pirateria

Una part de l’element aficionat a la presentació de Cesare no era només que tota l’operació fos casolana, sinó que, certament, no era la manera senzilla de combatre aquests dispositius. Probablement hauria estat molt més fàcil derrocar el fob clau de l’automòbil, en lloc d’analitzar-ne els criteris.

Però no crec que això sigui realment. La presentació de Cesare va tractar sobre seguretat, sí, però es va refer principalment a la satisfacció que es pot tenir per treballar en un problema. Podria ser un missatge que es perdi enmig de la cavalcada de Black Hat, que és el dia zero, i aquesta vulnerabilitat explotable.

Hacking monitors per a bebès i claus divertits per a la diversió