Видео: По закону ⚡️ Барбоскины ⚡️ Сборник мультфильмов 2019 (Ноември 2024)
Докато останалата част на Black Hat бръмчеше с фрази като „плоска хомография“ и „биткойни ботнети“, презентацията на Силвио Чезаре имаше повече чувство за любители на старата школа. Неговото говорене беше за експериментите, с които той правеше хакерски и обратни инженерни бебешки монитори, системи за домашна сигурност и ключове за кола. Ако някога сте искали да научите как да се забавлявате много с радио предавки, това беше разговорът, който трябва да присъствате.
Хак всички радиостанции
Той започна с бебешки монитори, като им обясни как да разпознае предаванията, летящи през въздуха, да ги заснеме със софтуерно дефинирано радио (основно компютър, свързан към антена, правещ радио неща) и демодулиране на сигнала и след това да настрои какво е се излъчва.
Забавен факт: повечето бебешки монитори предават постоянно. Приемникът има предварително определен праг на силата на звука, който възпроизвежда само аудио, който надвишава този праг.
Въз основа на работата си върху бебешките монитори, Cesare се насочи към комплектите за домашна сигурност на потребителите, които се предлагат от всеки магазин за хардуер. Почти всички от тях, обясни Чезаре, използваха дистанционна ключалка, за да активират и деактивират алармената система. Наблюдавайки радио трафик, Чезаре установил, че е в състояние да улови кодовете, предавани от ключовия fob. Следващата стъпка беше създаването на устройство за преиграване на тези кодове в атака с подходящо преиграване.
Колко струва такова устройство? Около 50 долара, или цената на микроконтролера Raspberry Pi и Arduino.
Трябва да отидем по-дълбоко
Системите за домашна сигурност бяха податливи на атака при повторно изпълнение, тъй като те използваха по един код за всяка функция на ключовия модул. Дистанционните ключодържатели, използвани за автомобили, са по-интелигентни. Сезаре откри, че тези fobs предават сигнал от три части, съдържащ идентификатор, команда (като отключване или заключване) и код на разрешение. Първият и вторият раздел са статични, но частта за удостоверяване е подвижен код, генериран от fob, който се променя с всяко натискане.
Чезаре измисли множество начини да победи тази система, но първо трябваше да създаде робот с натискане на бутони. По този начин той успя да събере огромен набор от кодове на keyfob и да проведе разнообразни анализи. В крайна сметка той откри слабост в генерацията на psuedo-случайни числа на fob и в крайна сметка беше в състояние да предскаже следващия код след две натискания на бутона, но искаше решение, което не изискваше предварително познаване на натискането на бутоните.
Вместо това той разработи ограниченията на генерирането на числа и установи, че резултатът е малко под един милион възможни кода. Това е много, но достатъчно малко за груба сила след около час.
Едно от изненадващите открития, които Чезаре направи, докато излъчваше хиляди възможни комбинации от ключови думи, беше, че целевият му автомобил има вграден заден код. Някои кодове, той откри, работеха всеки път, но след това спряха да работят след около седмица. Но вероятно най-интересната част от тази атака беше изграждането на Чезаре на домашна клетка Фарадей от алуминиеви чанти за фризер.
Забавата от хакерството
Част от хобистичния елемент на представянето на Чезаре беше не само, че цялата операция беше направена в домашни условия, но и със сигурност не беше най-простият начин за щракване на тези устройства. Вероятно щеше да е безкрайно по-лесно да разрушите ключа на колата, отколкото да анализирате нейните изказвания.
Но всъщност това не е смисълът, не мисля. Презентацията на Чезаре беше за сигурността, да, но най-вече беше удовлетворението, което може да се получи от работата върху даден проблем. Това може да е едно съобщение, което се губи сред кавалкадата на Black Hat с нулев ден от тази и експлоатационна уязвимост, която.