Hjem Securitywatch Hacking babymonitorer og nøkkelbolter for moro skyld

Hacking babymonitorer og nøkkelbolter for moro skyld

Video: i paid $35 for a minecraft hacked client... (Oktober 2024)

Video: i paid $35 for a minecraft hacked client... (Oktober 2024)
Anonim

Mens resten av Black Hat surret av setninger som "plan homografi" og "bitcoin-botnett, " hadde presentasjonen av Silvio Cesare mer av en old-school-hobbyistfølelse. Foredraget hans handlet om eksperimentene han gjorde hacking og reverse engineering baby monitorer, sikkerhetssystemer hjemme og bilnøkkel fobs. Hvis du noen gang har ønsket å lære å ha det mye moro med radioutstyr, var dette snakk om å delta.

Hack alle radioene

Han begynte med babymonitorer, og forklarte hvordan han kan identifisere sendingene som flyr gjennom luften, fange dem med programvaredefinert radio (i utgangspunktet, en datamaskin koblet til en antenne, gjør radio ting), og demodulere signalet, og deretter stille inn på hva som er blir sendt.

Morsomt faktum: de fleste babymonitorer sender kontinuerlig. Mottakeren har en forhåndsdefinert volumterskel som bare spiller lyd som overskrider denne terskelen.

Cesare bygde fra sitt arbeid med babymonitorer og vendte seg deretter til sikkerhetssett for forbrukerklasse tilgjengelig fra hvilken som helst jernvarehandel. Nesten alle disse, forklarte Cesare, brukte en fjernkontroll for å aktivere og deaktivere alarmsystemet. Ved å observere radiotrafikk fant Cesare at han var i stand til å fange opp kodene som ble overført av nøkkel fob. Neste trinn var å lage en enhet for å spille om disse kodene i et passende navngitt replayangrep.

Hvor mye kostet en slik enhet? Cirka 50 dollar, eller kostnadene for Raspberry Pi og Arduino mikokontroller.

Vi må gå dypere

Hjemmesikkerhetssystemene var mottakelige for et replayangrep fordi de brukte en kode for hver funksjon av tasten fob. Fjernkontrollene som brukes til biler er smartere. Cesare fant ut at disse fobs overførte et tredelt signal som inneholder en identifikator, en kommando (for eksempel, låse opp eller låse) og en autorisasjonskode. Den første og andre seksjonen er statisk, men autorisasjonsdelen var en rullerende kode generert av fob som endret seg med hvert trykk.

Cesare kom med en rekke måter å beseire dette systemet, men først måtte han lage en knapp-trykkende robot. På denne måten var han i stand til å fange et enormt datasett med tastaturkoder, og utføre en rekke analyser. Han fant etter hvert en svakhet i fobens psuedo-tilfeldige tallgenerering og var etter hvert i stand til å forutsi neste kode etter to trykk på knappen, men han ønsket en løsning som ikke krever forhåndskunnskap om knappetrykk.

I stedet utarbeidet han begrensningene for tallgenerasjonen og fant ut at resultatet var i underkant av en million mulige koder. Det er mye, men lite nok til å brute-force på omtrent en time.

Et av de overraskende oppdagelsene Cesare gjorde mens han sendte tusenvis av mulige tastaturkombinasjoner, var at hans målbil hadde innebygd bakdørskode. Visse koder, oppdaget han, fungerte hver gang, men ville deretter slutte å jobbe etter omtrent en uke. Men den mest interessante delen av dette angrepet var Cesares konstruksjon av et hjemmelaget Faraday-bur av aluminiumsfôrede fryseposer.

Moroa med å hacke

En del av hobbyelementet i Cesares presentasjon var ikke bare at hele operasjonen var hjemmelaget, men at det absolutt ikke var den enkle måten å slå disse enhetene på. Det hadde sannsynligvis vært uendelig lettere å rive ned bilens nøkkelbrett, i stedet for å analysere ytringene.

Men det er egentlig ikke poenget, tror jeg ikke. Cesares presentasjon handlet om sikkerhet, ja, men det handlet mest om tilfredsheten som kan fås ved å jobbe med et problem. Det kan være en melding som går seg vill midt i Black Hat's kavalkade på null dager i dag og utnyttbar sårbarhet som.

Hacking babymonitorer og nøkkelbolter for moro skyld