Hem Securitywatch Hacka babymonitorer och nyckelbullar för skojs skull

Hacka babymonitorer och nyckelbullar för skojs skull

Video: How to pair Padwico 850 (September 2024)

Video: How to pair Padwico 850 (September 2024)
Anonim

Medan resten av Black Hat surrade av fraser som "plan homografi" och "bitcoin botnät", hade Silvio Cesares presentation mer av en gammal skolhobbyistkänsla. Hans samtal handlade om de experiment som han gjorde hacking och back-engineering baby monitorer, hemsäkerhetssystem och bilnycklar. Om du någonsin ville lära dig att ha kul med radioutrustning, var det här samtalet att delta.

Hacka alla radioapparater

Han började med babymonitorer, förklarade hur man identifierar sändningarna som flyger genom luften, fångar dem med programvarudefinierad radio (i princip, en dator ansluten till en antenn, gör radio saker), och demodulerar signalen och sedan stämmer in på vad som är som sänds.

Roligt faktum: de flesta babymontrar sänder ständigt. Mottagaren har en fördefinierad volymtröskel som bara spelar ljud som överskrider den tröskeln.

Genom att bygga från sitt arbete med babymonitorer vände sig Cesare sedan till säkerhetssatser för konsumentklass som finns tillgängliga från alla hårdvaruhandlare. Nästan alla dessa, förklarade Cesare, använde en fjärrnyckelfod för att aktivera och inaktivera larmsystemet. Genom att observera radiotrafik fann Cesare att han kunde fånga koderna som överförts av nyckelfobben. Nästa steg var att skapa en enhet för att spela igenom dessa koder i en lämpligt namngivna replayattack.

Hur mycket kostade en sådan enhet? Cirka $ 50, eller kostnaden för Raspberry Pi och Arduino mikokontroller.

Vi måste gå djupare

Hemsäkerhetssystemen var mottagliga för en återuppspelningsattack eftersom de använde en kod för varje funktion av nyckelfobben. Fjärrkontrollens knappar som används för bilar är smartare. Cesare fann att dessa fobs överförde en tredelad signal innehållande en identifierare, ett kommando (såsom, låsa upp eller lås) och en auktoriseringskod. Den första och andra sektionen är statisk, men godkännandedelen var en rullande kod genererad av fob som ändrades med varje tryck.

Cesare kom med flera sätt att besegra detta system, men först var han tvungen att skapa en knapptryckande robot. På det här sättet kunde han fånga ett enormt datasätt med nyckelkodkoder och genomföra en mängd olika analyser. Han hittade så småningom en svaghet i fobs psuedo-slumpmässiga nummergenerering och kunde så småningom förutsäga nästa kod efter två tryck på knappen, men han ville ha en lösning som inte krävde förkunskap om knapptryckningar.

Istället utarbetade han begränsningarna för nummergenerationen och fann att resultatet var knappt en miljon möjliga koder. Det är mycket, men tillräckligt litet för att brute-force på cirka en timme.

En av de överraskande upptäckterna som Cesare gjorde när han sände tusentals möjliga kombinationer av nyckelknappar var att hans målbil hade en bakdörrkod inbyggd. Vissa koder, upptäckte han, arbetade varje gång men slutade sedan arbeta efter ungefär en vecka. Men förmodligen den mest intressanta delen av denna attack var Cesares konstruktion av en hemgjord Faraday-bur av aluminiumfodrade fryspåsar.

The Fun of Hacking

En del av det hobbyistiska elementet i Cesares presentation var inte bara att hela operationen var hemlagad, utan att det verkligen inte var det enkla sättet att hacka dessa enheter. Det hade förmodligen varit oändligt lättare att riva bilens nyckelfod, snarare än att analysera yttranden.

Men det är inte riktigt poängen, tror jag inte. Cesares presentation handlade om säkerhet, ja, men det handlade mest om den tillfredsställelse som kan fås av att arbeta med ett problem. Det kan vara ett meddelande som går vilse mitt i Black Hat's cavalcade av nolldagars detta och utnyttjbara sårbarhet där.

Hacka babymonitorer och nyckelbullar för skojs skull