Koti Securitywatch Hakkerointilaitteiden ja avaimenperien hakkerointi hauskanpitoa varten

Hakkerointilaitteiden ja avaimenperien hakkerointi hauskanpitoa varten

Video: Näin hakkeri varastaa yrityksesi tiedot, jälkiä jättämättä! – Iiro Uusitalo, Solita (Marraskuu 2024)

Video: Näin hakkeri varastaa yrityksesi tiedot, jälkiä jättämättä! – Iiro Uusitalo, Solita (Marraskuu 2024)
Anonim

Kun loput Black Hatista sirosi lauseilla, kuten "tasomainen homografia" ja "bitcoin-bottiverkot", Silvio Cesaren esitys tunsi sen olevan enemmän vanhan koulun harrastaja. Hänen puheensa koski kokeiluja, joita hän teki hakkerointiin ja peruutusinvestointeihin tarkoitettujen vauvamonitorien, kodin turvajärjestelmien ja auton avaimenperien kanssa. Jos olet koskaan halunnut oppia pitämään hauskaa radiolaitteilla, tämä oli puhe, johon osallistui.

Hakkeroi kaikki radiot

Hän aloitti vauvanäytöillä, selittäen, kuinka tunnistaa ilman läpi lentävät lähetykset, kaapata ne ohjelmisto-määritellyllä radiossa (pohjimmiltaan antenniin kytketyllä tietokoneella, tehdä radioasioita), demoduloida signaali ja virittää sitten mitä lähetetään.

Hauska tosiasia: useimmat vauvamonitorit lähettävät jatkuvasti. Vastaanottimella on ennalta määritetty äänenvoimakkuus, joka toistaa vain kyseisen kynnyksen ylittävän äänen.

Cesare kehitti hänen työstään vauvavalvontalaitteillaan sitten kuluttajaluokan kotiturvapakkauksia, joita voi ostaa mistä tahansa rautakaupasta. Cesare selitti, että melkein kaikki nämä käyttivät kaukosäätimen avulla hälytysjärjestelmän käyttöönottoa ja poistamista käytöstä. Tarkkailemalla radioliikennettä Cesare huomasi kykenevänsä vangitsemaan näppäimistön lähettämät koodit. Seuraava askel oli laitteen muotoilu näiden koodien uudelleen toistamiseksi osuvasti nimettyyn toistohyökkäykseen.

Kuinka paljon tällainen laite maksoi? Noin 50 dollaria, tai Raspberry Pi- ja Arduino-mikrokontrollerien kustannukset.

Meidän on mentävä syvemmälle

Kodinturvajärjestelmät olivat alttiita uusintahyökkäyksille, koska ne käyttivät yhtä koodia jokaiselle avaimen fob-toiminnolle. Autoissa käytettävät etäavaimenäppäimet ovat älykkäämpiä. Cesare havaitsi, että nämä fobs lähettivät kolmiosaisen signaalin, joka sisälsi tunnisteen, komennon (kuten avata tai lukita) ja valtuuskoodin. Ensimmäinen ja toinen osa ovat staattisia, mutta valtuutusosuus oli liikkuvan koodin luoma fob, joka muuttui jokaisen puristuksen kanssa.

Cesare keksi useita tapoja voittaa tämä järjestelmä, mutta ensin hänen oli luotava nappia painettava robotti. Tällä tavalla hän pystyi kaappamaan valtavan avaintietokoodien tietoaineiston ja suorittamaan erilaisia ​​analyysejä. Lopulta hän löysi heikkouden fob: n psuedo-satunnaislukujen luomisessa ja pystyi lopulta ennustamaan seuraavan koodin kahden painikkeen painalluksen jälkeen, mutta hän halusi ratkaisun, joka ei edellyttänyt painikkeiden ennalta tuntemusta.

Sen sijaan hän laati numeronmuodostumisen rajoitukset ja havaitsi, että tulos oli vajaat miljoona mahdollista koodia. Se on paljon, mutta tarpeeksi pieni brutaatiovoimaan noin tunnissa.

Yksi yllättävistä löytöistä, jotka Cesare teki tuhansia mahdollisia näppäimistöyhdistelmiä lähetettäessä, oli hänen kohdeautossaan sisäänrakennettu takaoven koodi. Hän löysi tietyt koodit, jotka toimivat joka kerta, mutta lopettavat sitten toimintansa noin viikon kuluttua. Mutta luultavasti mielenkiintoisin osa hyökkäyksestä oli Cesaren kotitekoisen Faraday-häkin rakentaminen alumiinivuorattuista pakastinpusseista.

Hakkeroinnin hauskaa

Osa Cesare-esityksen harrastajaelementtiä ei ollut pelkästään sen, että koko operaatio oli kotitekoista, vaan myös se, että se ei todellakaan ollut suoraviivainen tapa näiden laitteiden koskettamiseen. Olisi todennäköisesti ollut äärettömästi helpompaa repiä auton avainlaippa sen sijaan, että analysoida sen lausuntoja.

Mutta se ei oikeastaan ​​ole asia, en usko. Cesaren esitys koski turvallisuutta, kyllä, mutta enimmäkseen tyytyväisyyttä, joka voi olla ongelman käsittelystä. Se saattaa olla yksi viesti, joka katoaa Black Hatin nollapäivän kavalkadi ja tämän hyödynnettävissä olevan haavoittuvuuden keskellä.

Hakkerointilaitteiden ja avaimenperien hakkerointi hauskanpitoa varten