Hjem Securitywatch Hakning af babymonitorer og nøglefolder for sjov

Hakning af babymonitorer og nøglefolder for sjov

Video: Wifi Password Hacking (Oktober 2024)

Video: Wifi Password Hacking (Oktober 2024)
Anonim

Mens resten af ​​Black Hat brummer med sætninger som "plan homografi" og "bitcoin-botnet, " havde Silvio Cesares præsentation mere af en old-school-hobbyist føler for det. Hans snak drejede sig alt om de eksperimenter, han udførte hacking og reverse engineering baby monitorer, sikkerhedssystemer til hjemmet og bilnøgleholdere. Hvis du nogensinde har ønsket at lære, hvordan man kunne have det sjovt med radioudstyr, var det denne tale at deltage på.

Hack alle radioer

Han begyndte med babymonitorer, hvor han forklarede, hvordan man kunne identificere transmissionerne, der flyver gennem luften, fange dem med softwaredefineret radio (dybest set, en computer, der er tilsluttet en antenne, lave radio ting), og demodulere signalet og derefter tune ind på hvad der er udsendes.

Sjov kendsgerning: de fleste babymonitorer sender konstant. Modtageren har en foruddefineret volumengrænse, der kun afspiller lyd, der overskrider denne tærskel.

Ved at bygge ud fra sit arbejde med babymonitorer vendte Cesare sig derefter til forbrugersikkerhedssikkerhedssæt, der var tilgængelige fra enhver hardware-butik. Næsten alle disse, forklarede Cesare, brugte en fjernbetjeningstast til at aktivere og deaktivere alarmsystemet. Ved at observere radiotrafik fandt Cesare, at han var i stand til at fange de koder, der blev transmitteret af nøglefobben. Det næste trin var at lave en enhed til at afspille disse koder i et passende navngivet replayangreb.

Hvor meget koster en sådan enhed? Cirka $ 50, eller prisen for Raspberry Pi og Arduino mikokontroller.

Vi er nødt til at gå dybere

Hjemmesikkerhedssystemerne var modtagelige for et gentagelsesangreb, fordi de brugte en kode til hver funktion af tasten fob. Fjernbetjeningsknappen, der bruges til biler, er smartere. Cesare fandt, at disse fobs transmitterede et tredelt signal indeholdende en identifikator, en kommando (såsom, låse op eller lås) og en autorisationskode. Den første og anden sektion er statisk, men godkendelsesdelen var en rullende kode genereret af fob, der ændrede sig med hvert tryk.

Cesare kom med en række måder at besejre dette system på, men først måtte han oprette en knap-pressende robot. På denne måde var han i stand til at fange et enormt datasæt med keyfob-koder og udføre en række forskellige analyser. Han fandt til sidst en svaghed i fob's psuedo-tilfældige talgenerering og var i sidste ende i stand til at forudsige den næste kode efter to tryk på knappen, men han ønskede en løsning, der ikke krævede forudkendelsen af ​​knappres.

I stedet for udarbejdede han begrænsningerne i antalgenerationen og fandt, at resultatet var knap en million mulige koder. Det er meget, men lille nok til at brute-force på cirka en time.

En af de overraskende opdagelser, som Cesare gjorde, mens han udsendte tusinder af mulige kombinationer af tastaturet, var hans målbil, der havde en indbygget bagdørskode. Visse koder, opdagede han, arbejdede hver gang, men ville derefter stoppe med at arbejde efter cirka en uge. Men sandsynligvis den mest interessante del af dette angreb var Cesares konstruktion af et hjemmelavet Faraday-bur ud af aluminiumforede fryserposer.

Det sjove ved at hacke

En del af det hobbyistiske element i Cesares præsentation var ikke kun, at hele operationen var hjemmelavet, men at det bestemt ikke var den ligefremme måde at tackle disse enheder på. Det ville sandsynligvis have været uendeligt lettere at rive bilens nøglefod i stedet for at analysere dets ytringer.

Men det er ikke rigtig, synes jeg ikke. Cesares præsentation handlede om sikkerhed, ja, men det handlede mest om den tilfredshed, der kan opnås ved at arbejde på et problem. Det kan være en meddelelse, der går tabt midt i Black Hat's cavalcade af nul-dages denne og udnyttelige sårbarhed der.

Hakning af babymonitorer og nøglefolder for sjov