Videó: Hacking Ford Key Fobs Pt. 1 - SDR Attacks with @TB69RR - Hak5 2523 (November 2024)
Míg a Black Hat többi része olyan kifejezésekkel zümmögött, mint például a "sík homográfia" és a "bitcoin botnetek", Silvio Cesare előadása inkább egy régi iskola rajongóját éreztette. Beszélése a kísérletekről történt, amelyeket hackerekkel és hátrafejlesztő babafigyelőkkel, otthoni biztonsági rendszerekkel és autó kulcsfontosságú fogantyúival készített. Ha valaha is meg akarták tanulni, hogyan lehet nagyon szórakozni a rádióberendezésekkel, akkor ez volt a beszélgetés, amelyen részt vettünk.
Hack összes rádiót
Kezdte a babafigyelőkkel, elmagyarázta, hogyan lehet azonosítani a levegőn átrepülő adásokat, rögzíteni azokat szoftverrel meghatározott rádióval (alapvetően egy antennához csatlakoztatott számítógéppel, rádióműveletekkel), demodulálni a jelet, majd behangolni sugárzás alatt.
Érdekes tény: a legtöbb babafigyelő folyamatosan továbbítja. A vevőnek van egy előre meghatározott hangerő-küszöb, amely csak azt a hangot játssza, amely meghaladja ezt a küszöböt.
A babafigyelőkkel végzett munkája alapján Cesare a fogyasztói minőségű otthoni biztonsági készletekhez fordult, amelyek minden hardverüzletből beszerezhetők. Ezek szinte mindegyikét, magyarázta Cesare, egy távoli kulcsnyílást használtak a riasztó rendszer engedélyezéséhez és letiltásához. A rádióforgalom megfigyelésével Cesare rájött, hogy képes megragadni a kulcs fób által továbbított kódokat. A következő lépés egy eszköz kidolgozása volt, hogy újrajátssza ezeket a kódokat egy megfelelően nevezett visszajátszási támadás során.
Mennyibe került egy ilyen eszköz? Körülbelül 50 dollár, vagy a Raspberry Pi és Arduino mikrovezérlő költsége.
Mélyebbre kell mennünk
Az otthoni biztonsági rendszerek érzékenyek voltak a visszajátszás támadására, mert egy kódot használtak a kulcsfontosságú fókusz minden funkciójára. Az autókhoz használt távirányító billentyűk okosabbak. Cesare úgy találta, hogy ezek a fókák háromrészes jelet továbbítottak, amely azonosítót, parancsot (például feloldást vagy zárolást) és engedélyezési kódot tartalmaz. Az első és a második szakasz statikus, de az engedélyezési rész egy olyan gördülő kód volt, amelyet a FOB generált, amely minden egyes préseléssel megváltozott.
Cesare számos módszerrel találta ki ezt a rendszert, de először el kellett készítenie egy gombnyomó robotot. Ily módon képes volt elfogni egy hatalmas adatkészletet a távirányító kódjairól, és különféle elemzéseket végezni. Végül gyengeséget talált a FOB psuedo-random számának generálásában, és végül képes volt megjósolni a következő kódot a gomb két megnyomása után, de olyan megoldást akart, amely nem igényli a gombnyomások előzetes ismeretét.
Ehelyett kidolgozta a számgenerálás korlátait és megállapította, hogy az eredmény alig egy millió lehetséges kód alatt áll. Ez sok, de elég kicsi ahhoz, hogy kb.
Az egyik meglepő felfedezés, amelyet Cesare tett a lehetséges távirányító-kombinációk ezreinek sugárzása közben, az volt, hogy a célautója beépített hátsóajtó-kóddal rendelkezik. Felfedezte, hogy bizonyos kódok minden alkalommal működtek, de körülbelül egy hét múlva abbahagyja a működést. De ennek a támadásnak leginkább a legérdekesebb része az volt, hogy Cesare házi készítésű Faraday-ketrecét épített alumíniummal bélelt fagyasztózsákokból.
A hackelés móka
A Cesare bemutatójának hobbista eleme nemcsak az volt, hogy az egész művelet házi készítésű volt, hanem az is, hogy ezeknek az eszközöknek a megtámadása természetesen nem volt egyértelmű. Valószínűleg könnyebben lett volna könnyedén lerombolnia az autó kulcsfontosságát, ahelyett, hogy elemezte volna az autó megfogalmazásait.
De nem igazán értem, nem hiszem. Cesare előadása a biztonságról szól, igen, de leginkább az elégedettségről szólott, amely a probléma megoldásán alapulhat. Lehet, hogy ez az egyik üzenet elveszik a Black Hat nulla napos kavalkádja és ennek kiaknázható sebezhetősége közepette.