Радио сеть машин. FCC ID. Хакерская атака на код.

Использовать код устройства. Сигнал, частота, ключ.

Использовать код устройства. Сигнал, частота, ключ.

Это статья - перевод видео Радио взлом - автомобили, оборудование и многое другое, оригинал : Radio Hacking: Cars, Hardware, and more! - Samy Kamkar - AppSec California 2016 ... Стилистика изложения автора - сохраняется (но может быть адаптирована для более лучшего восприятия и дополнена уточняющими комментариями) ... Точность перевода, последовательность действий и терминология - не гарантируются ... Знаки препинания - могут не соблюдаться ... Только для ознакомления, чтобы понять суть и цель видео материала ...

Привет ... Всем спасибо, что пришли ... Я Сэмми и это угон ... Как ты его взломал ? ... В основном это забавный разговор ... Я постоянно работаю над улучшением, поскольку я занимаюсь исследованиями в нескольких разных областях ... Пара - действительно забавна ... Областями для меня были автомобили, радиооборудование и мы собираемся сосредоточить немного о некоторых из этих вещей, которые мне действительно нравятся ... Рассмотрим некоторые веб страницы ... Постарайтесь собрать все это вместе, в игровой увлекательной форме ...

Так, что ... Мы все любим Николаса Кейджа ... То, что я увидел ... Угнать за 60 секунд ... Один из моих любимых фильмов ... Поэтому я всю свою жизнь пытался быть похожим на него ... Вы знаете, что в основном Ник Кейдж крадет машины ... Надеюсь, что это навредит кому-нибудь ... Но - первое, что вам нужно сделать, это - попасть в гараж, в котором есть несколько действительно крутых машин ... Так, что в прошлом году я смотрел, как я могу проникнуть в гаражи ... Работа и гаражи - это круто ... Все мы видели брелок от ворот гаража ... У меня есть один ... Я начал учиться тому, как все это работает, и моей целью было - ворваться в свой собственный гараж ... Там куча разных машин ... И я хочу увидеть, как все это работает ... Поэтому я начал немного учиться ... Радиочастота, радио и связь с такими устройствами, как гараж ...

Открыватели дверей, это работает ... Первое, во что надо углубиться - здесь и я собираюсь показать, как это работает ... Я сделаю несколько живых демонстраций ... Первое, что вы делаете, узнавая что-то по радио - есть ли что-то действительно крутое в любом устройстве в США, которое передает ... Передающая частота должна иметь идентификатор FCC, поэтому, если вы вытащите свой телефон то увидите, что все они имеют идентификатор FCC на задней панели ... Мой iPhpone II - есть, также, как и на гаражной двери ... Любая открывалка откроет гараж ...

В FCC ID самое интересное это то, что они делают ... Они регулируют передачи в США ... Поэтому, если вы хотите передавать на радиочастоте - FCC должны позволить устройству или производителю - сделать это ... Информация об идентификаторе является общедоступной, поэтому вы можете зайти на сайт FCC, который действительно очень сложно использовать и искать один из ID ... К счастью некто по имени Доминик Спилл создал сайт FCC IO, который я использую все время ... На FCC IO вы можете ввести ID с любого устройства и узнать все о том, что передает ваш девайс ...

Это очень круто ... И внутри мы увидим несколько вещей ... Реальное изображение устройства ... Схема, это действительно круто, если вы пытаетесь найти информацию, скажем - об устройстве к которому нет доступа или отсутствует по цене, или еще не выпущено ... Вы можете пойти сюда и узнать массу информации, обнаружить уязвимости, проблемы с устройством - еще до того, как оно выйдет ... Это невероятно, поэтому вот пример открывания двери гаража ... Я поискал его и первое, что видим здесь - откуда оно взялось ... Очевидно - Китай, и вы также видите диапазон частот, на которой устройство общается ... Нижняя и верхняя частота составляют 300.9 МГц - это означает, что устройство общается на одной частоте ...

Что еще видно в FCC - так это сопроводительное письмо ... Красивое маленькое письмо с фото из разных областей и одна из них - отчет об испытаниях ... FCC нанимает кого-нибудь, чтобы он проверил устройство, потому-что вы не хотите, чтобы вещи - делили спектр ... Чтобы устройство постоянно передавало и предотвращало работу других устройств ... Например, если бы я просто держал нажатой кнопку брелока и он все время передавал частоту - это может помешать работе других открывателей ворот гаража, например - через дорогу ... Поэтому все время проводятся тесты, чтобы убедиться, что они передают на разрешенных частотах, не более мощнее, чем должно быть и так далее ...

Если прокрутить страницу с отчетом - часто можно встретить осциллограмму / спектр записи радиосигнала, передаваемого устройством ... И есть несколько разных устройств, которые я использую, чтобы слушать такие вещи ... Устройства действительно крутые ... HackRF (1 MHz - 6 GHz) ... С открытым исходным кодом ... За пару сотен долларов ... Он также может передавать, что интересно ... Люди сделали сумасшедшие вещи с этой штукой, например спуфинг GPS ... Я имею ввиду людей буквально напугавших GPS, используя это или аналогичные девайсы и сделали сбой кораблей с курса, потому-что они - напрямую зависят от того, как работает GPS ... Это - из-за того, что сигналы отправляются со спутников на Землю и мы используем их, чтобы понять - где находимся ... И - кто-то приходит и передает сигнал, чтобы вы думали, что находитесь в другом месте ...

Я имею ввиду - ту степень зависимости на эти радиосигналы (массово) и она растет с каждым днем ... Поэтому - это еще одна причина, такая интересную вещь, по которой я заинтересован в этом - прямо сейчас ... А теперь хакеры ... Вы можете сказать : хорошо ... Я ничего не знаю о радио, и я очень мало знаю о радио лично ... Но вы можете делать довольно простые вещи, например, если вы имеете дело с чем-то, что имеет фиксированную передачу, что-то похожее на пароль ... Поэтому, если вы откроете устройство открывания ворот гаража ... Многие из наших устройств открывания ворот гаража, в основном - содержат несколько переключателей, которые (по сути) являются паролем, открывая гараж сейчас (если вы не знаете) ... Как если бы я пытался эксплуатировать чей-то гараж и попытался взломать то, что я могу сделать ... Я могу записать этот сигнал и воспроизвести его ... И хакеры могут сделать это сейчас ...

Не все устройства способны часто записывать и воспроизводить ... Вам нужно знать намного больше информации о сигнале, которую мы узнаем чуть позже, но буквально с двумя командами, которые вы можете записать, а затем - воспроизвести ... Вроде записи, которую вы знаете ... Микрофон и динамик воспроизводят некоторый сигнал ... Только теперь это будет работать в некоторых сценариях ... Например, автомобили будут использовать, что-то, называемое скользящими кодами (плавающий код, динамический пароль) - мы рассмотрим это позже ... Или - пароли изменения типа аутентификатора Google или 2 F A ... (Примечание : FFA – режим ведения игры, когда каждый сам за себя ; Используется в киберспорте для облегчения общения в чате ; Второе значение термина – все разрешено ; Аббревиатура происходит от английской фразы free for all ; Возможно автор не это имел ввиду) ... Это, по сути - скользящий код, в котором каждый раз, когда вы получаете новый идентификатор или пароль для входа на другое устройство, которое используете

RTL SDR это круто для меня ... Это означает программно определяемое радио на чипе RTL ... Настоящие технологии взлома радиочастот (RF, Radio Frequency) ... SDR также позволяет также использовать программное обеспечение и недорогое оборудование для анализа радиоспектра ... RTL SDR это здорово, потому-что примерно за 20 долларов на Amazon ... Так, что - вы можете пойти прямо сейчас и купить за 20 баксов для обучения, и вы сможете сделать так много, что можете ...

Видеть, как самолеты летят над головой ... В Лос-Анджелесе есть кто-то, кто записывал самолеты, так что это - публичная передача ... Всякий раз, когда самолет летит - он посылает радиосигнал о том, где находится, его координаты GPS и информацию о нем, с уникальным именем ... Радио любитель начал и обозначил это, как - хобби ... И он обнаружил, что есть самолеты, которые просто кружат над Лос-Анджелесом, взлетают и летают кругами ... Он начал смотреть и обнаружил, что это самолеты ФБР ... Самолеты ФБР используют что-то вроде ската (slope monitoring ?) чтобы слушать наши звонки и читать текстовые сообщения, поэтому всегда говорите : привет, ФБР - когда вы возьмете трубку ...

Так, что RTL-SDR - еще один действительно крутой девайс ... За 20 долларов использовать бесплатно на компьютере, используя ПО с открытым исходным кодом ... Независимо от того, разбираетесь ли вы в основных операционных системах ... Новое хорошее радио это похоже - забавная, но сложная штука ... Программное обеспечение - это невероятно действительно сложно для меня, чтобы разбираться ... Я все еще пытаюсь понять, как его использовать ... Позволяя принимать радиосигналы или фактически любые сигналы ... Технически - вы можете ... Просто направьте в него звук и можете управлять им, подключать разные фильтры и извлекать (или передавать) информацию ...

Так что это еще один действительно полезный инструмент - это программа GQRX GNU Radio ... Это потрясающий инструмент, используйте его ... За минуту я покажу вам, как это работает ... Программа позволяет увидеть радиоспектр в виде водопада ... Можете сказать : хорошо, я хочу увидеть от 300 до 301 МГц - все, что происходит там ... Это позволит связываться, даже не имея устройства - получить идентификатор FCC ... Из неизвестной черной коробочки или от водителя перед гаражом, готовый вот-вот нажать кнопку открытия ворот ... Но вы не знаете частоты, которые использует их устройство ... Вы можете использовать водопад частот, и засечь радиопередачу (высокая амплитуда, когда сигнал фактически передается) ... Это здорово для Linux и OS X ...

Если вы работаете в Windows, похожий инструмент - программа SDR# ... Делает то же самое, очень круто ... Я имею ввиду, есть люди на Reddit, есть суб-реддит RTL-SDR и вы можете пойти туда ... Люди просто смотрят на спектр, потому-что все эти частоты невидимы и мы понятия не имеем о них ... По сути это - правда, невидимо нам ... Когда есть что-то скрытое - люди просто предполагают, что это - безопасно (потому-что мы не видим) и мы не знаем, как это работает, и многое другое ... Сейчас люди играют в этой области, исследуя и пытаясь найти то, что всем этим невидимым сигналам, многим - не хватает безопасности ...

Интересно кое-что из того, что выходит отсюда (утилита RTL FM, быстрый и легкий демодулятор) ... Это похоже на инструмент командной строки, который позволяет записывать сигналы с помощью RTL SDR ... Чтобы некоторые инструменты, которые я использую - были доступны в интернете, чтобы (если вы захотите) вы могли взять их и провести какое-либо исследование - у вас будет доступ ко всему ПО ... Так что давайте вернемся к отчету FCC ... Есть три вещи, которые я обычно смотрю в отчете FCC для внутреннего устройства ...
# Фотографии - позволяют заглянуть внутрь ... Вероятно я смогу рассмотреть чип, найти DataSheet, узнать частоту, модуляция и что он делает ... Также отчет содержит и некоторую другую полезную информацию ...
# Используемые устройством частоты, модуляция ...
# Ссылка на юзер мануал ... В руководствах пользователя всегда есть невероятные фрагменты информации ...

Итак, я узнал ... Частота 300.9 МГц ... Тип модуляции ASK ... Поговорим немного о модуляции ... Кто здесь слушал радио ? ... Молодые люди могут не знать такие вещи, как Spotify (интернет-сервис потокового аудио) ... Есть разные типы модуляции ... В основном, это - то, как мы кодируем данные сигнала ... Амплитудная AM, частотная FSK и фазовая PSK - наиболее распространенные схемы модуляции, используемые сейчас - специально для цифровых данных, когда вы пытаетесь передать цифровую информацию по радио ... Теперь, спектр ... Это тип амплитудной модуляции, Amplitude Modulation, буквально AM радио ... Когда вы слушаете AM - радио принимает радиоспектр на любой частоте, например 200 КГц ... Амплитуда, по сути - правильный звуковой файл ... Амплитуда, по сути - громкость, насколько громкий звук ... Амплитуда определяет, где какой звук вы слышите, какой частоты ...

Частотная модуляция, FM, Fhase Modulation ... Слушая УКВ радио, например 102,7 МГц ... Но, используя RTL SDR радио - можно увидеть, что это не частота ; сигнал больше похож на диапазон 102,5 МГц - 102,9 МГц ... Частота меняется в зависимости от звука ... Когда мы не знаем тип передачи, мы можем посмотреть его спектр ... Слева, на спектре - как будто два сигнала (2FSK, единицы и ноли, цифровая фазовая модуляция) ... Справа, на водопаде - одиночный импульс (ASK, единица или ноль, нужно узнать, какой сдвиг амплитуды, чтобы понять) ... Так почему мы на самом деле не видим, как понять нажата кнопка или нет ...

Чтобы посмотреть, как это выглядит - открою программу GQRX и через SDR приму сигнал нажатия кнопки брелока ... Наблюдается сигнал с одним пиком ... И что-то говорит мне, что это манипуляция смещения амплитуды, или AM ... Запишу сигнал нажатия кнопки в аудио файл, который можно открыть и проверить позже ... В бесплатном аудио редакторе ... На диаграмме сигнала видно двойное нажатие ... Похоже на повторяющийся сигнал ... Той информации, которая открыла двери гаража ... Внутри брелока нужно было установить DIP переключатели (обычно 10 - 12) ... Вы угадаете, к чему это относится ... Я увеличу снимок сигнала на экране ... Переключатели, вкл / выкл ... Увеличу масштаб, чтобы посмотреть, есть ли какая-то корреляция с положением (состояние) выключателей ... Последовательность выглядит, как длинный сигнал = 1 и пустое место = 0 ... Так просто, за 20 долларов, узнать код от двери гаража ...

Мы увидели сигнал правильно и фактически проанализировали его ... Сигнал повторяется несколько раз потому что амплитудная модуляция ... Отстойного качества звука ... Это самый недорогой способ передачи информации ... Склонный к помехам и взлому со стороны людей ... Хотя, у кого-то, было хорошее предложение перебрать ... Было бы хорошо, если бы мы взглянули на эти разные гаражные ворота есть некоторые 8 / 10 / 12 битные на основе простых выключателей ... Длительностью 2 мсек на бит, с задержкой 2 мсек для каждого бита и было отправлено пять сигналов ... Передача минимальная ... Если посчитать для всех возможных ворот, что я рассмотрел, на использование фиксированных кодов - потребуется около 20 - 29 минут методом перебора / грубой силы (brute force) ...

Я подумал, можно ли сделать это быстрее ? ... Если перестать повторять сигнал, чтобы сделать вмешательство успешнее - то можно сократить время до 6 минут перебрать любой фиксированный код ... Глядя дальше я увидел массивный период ожидания задержки между каждым отправлением сигнала ... Если отправки паролей сделать без задержки, один за другим. чтобы один из них сработал и открыл мой гараж - общее время сократится до 3 минут ... Тогда я подумал, а как он узнает, где заканчивается один пароль и начинается новый, если используется нечто, как - битовый регистр сдвига ... Битовый сдвиговый регистр - загрузка по одному биту за раз и выполняет ... Сдвигает на один бит и выполняет снова ...

Вам не нужно проверять все возможные коды, которые можно сгенерировать ... Скажем, я смотрю на двухбитный код ... Допустим, 00011110 ... - это четыре варианта ... Это всего восемь бит ... Однако, если мы создадим что-то, под названием De Bruijn Sequence (Последовательность Брейна) ... Де Брейн - математик, открывший этот алгоритм для эффективного создания всех возможных кодов с перекрытием ... Поэтому, если мы перекрываем их - теперь мы можем сказать 00110 ... Если мы поместим их в регистр сдвига - мы получим 00 (первые 2 бита) ... Сдвигаемся на 1 бит и получим 01 ... Сдвигаемся на 1 бит и получим 11 ... А, затем и последний ноль ... Фактически, методом сдвига были получены все 8 бит из 5-ти битной последовательности ... Если сделать тоже самое с каждым 8 - 12 битным кодом, то фактически можно уменьшить время открытия ворот гаража до 8 секунд ...

Хотя все инфракрасные коды, в основном - являются общедоступной информацией для всех телевизоров ... Можно повторить TV Go.Video (пульт дистанционного управления ТВ) ... Если грубо подбирать - это коснется импорта магазинов ... TV Go специально запрограммировал все ИК коды для большинства разных телевизоров ... Но вы определенно можете сделать что-то похожее, потому-что (в какой-то момент) будет нажат код отключения ТВ, так как на все есть 8 секунд ...

Теперь ... Как это передать с RTL SDR ... На самом деле это не просто ... Чтобы открыть гараж нужно устройство для передачи ... Я фанат одного из них, Yard Stick One (Yet Another Radio Dongle) ... Хороший радиочип как для приема, так и для передачи ... Это - не SDR ... СДР позволяет принять сигнал, о котором вы ничего не знаете, а затем выполнить все модуляции и демодуляции, а также доступ и чтение в программном обеспечении ... Есть плюсы и минусы ... Главный минус, это - если вы не знаете, что за сигнал, модулируется по частоте или амплитуде - это не будет слишком полезно ... Потому-что вы должны сказать оборудованию : я знаю, это FSK ... Я знаю, что это частота ; это - скорость передачи данных ... Покажи мне данные или переведи их (декодируй) ... Но если вы знаете, что ищите или знаете, что хотите передать - вы можете использовать устройство Yard Stick One ... Есть интерфейс Python, под названием RF cat, и есть еще одно устройство, которое я люблю использовать, из одной из самых удивительных технологичных компаний нашего времени - Mattel ... Mattel создает всевозможные классные игрушки для детей и одна из них называется Mattel IM-ME ... Это текстовое устройство для общения подростков друг с другом - без интернета, где мы, жуткие люди - тусуемся ... Так, что с IM-ME вы действительно можете написать кому-нибудь по беспроводной связи, через донгл на USB накопителе, и затем сообщение через интернет отправится другу с таким же комплектом устройства ... Этот девайс больше не продается, но его можно купить на eBay за 1020 долларов ...

Внутри - действительно обнаружен крутой чипсет из Texas Instruments ... Это приемопередатчик суб-гигагерц, что означает, что он может принимать и передавать практически на любой частоте ниже 1 ГГц ... Если вы пытаетесь изготовить подобный приемопередатчик самостоятельно - это может стоить сотни долларов благодаря Mattel и массовому производству за 10 баксов на eBay ... Так что спешите ... Люди узнали, что можно подключиться к задней части этой штучки (GoodFET) и программировать ее ... И делайте с этим трансивером все, что хотите ... Я решил использовать его для передачи на разных частотах приемника ворот гаража - для выполнения атаки Сезам Откройся ... 8 секунд на подбор кода - в среднем занимает всего - четыре секунды ...

Это очевидно - я не хочу, чтобы люди врывались в гаражи людей ... Поэтому я заблокировал код, чтобы люди могли понять, как работает этот тип атаки, а также чтобы предотвратить это ... К сожалению, так как я сделал, что цены на Radica IM Me Wireless повысились ... Если вы хотите связаться со мной - я был бы счастлив отправить его вам, если вы собираетесь провести небольшие исследования в этой области ... Потому-что я купил его до того, как они стали по смешным ценам и поэтому, в некоторых уроках здесь - не используются ... Смехотворно маленькое ключевое пространство только потому, что оно невидимо прямо сейчас, потому-что это по радио и люди не смотрят ... Это ничего не значит ... В какой-то момент люди будут смотреть и поймут : технология, которую вы знаете - не поможет вам ... Я знаю, есть много инфы по этому поводу, требуется преамбула или слово синхронизации, которое по сути говорит о паролях ...

В начале, чтобы предотвратить атаку Де Брейна, где вы действительно можете иметь все эти пароли, как бы перебирая каждый ... Скользящие коды это другая вещь, о чем мы поговорим ... Они предотвращают подобный тип атаки ... Автомобили становятся настолько популярными, что теперь многие новые авто имеют всевозможные радиоприемники, помимо AM / FM Sirius XM Radio ... У них есть GSM и GPS ... Они часто общаются с интернетом ... У вас есть OnStar ? ... И вы не поднимаете руку - это нормально ... На самом деле любой GM, GMC, Buick, Cadillac будет иметь встроенный OnStar ... Теперь вы знаете ... Активируете вы это или нет - не имеет значения ... Функции все равно есть ... Они связаны с бортовым компьютером, ECU и другими ... Наши машины - больше не механические авто ... По сути - это компьютер с колесами, слишком много контроля ... Есть много замечательных функций ... Помощь при парковке ... Это значит - транспорт с компьютерным контролем колес ... Раньше это было механическим, теперь компьютер поворачивает колеса ...

У OnStar тоже есть крутая функция, приложение для Android и iOS ... У моего друга была машина с OnStar ... Он игрался с ней и предложил мне ... Приложение позволяет увидеть, где находится машина ... Доступ к брелоку, который можно заблокировать / разблокировать ... Дистанционный запуск ... Подать сигнал клаксоном и фарами ... Я пробовал сделать это в движении, но к счастью - система не позволяет ... Это - умно ... Я подумал, хорошо ... Проверю это сообщение, предполагая, что оно зашифровано SSL ... Установил на телефоне свой собственный центр сертификации ... Обнюхал трафик и вот, он был зашифрован ... Я мог бы выступить в роли человека средней сотовой атаки, но только на моем собственном устройстве и не могу на чужом, потому-что у них нет центра сертификации ... Мой центр сертификации сообщает моему телефону, что является законным органом, который можно использовать вместо шифра / ключа GM или OnStar ... Поэтому, как только я расшифровал трафик - я увидел обычные HTTP запросы, текст, кодировку base64 и конечно пароль и имя пользователя - прямо здесь (RemoteLink Login, base64 decoded) ...

Так, что убедитесь, что вы не используете приложение OnStar в сети, которой не доверяете ... Но до тех пор, пока у меня нет центра сертификации, который сможет расшифровать трафик ... Я понял, что только-что сбросил свой iPhone ... Я забыл что случилось ... Поэтому у меня не был установлен центр сертификации, что означает, что приложение разрешило недействительному ЦС - расшифровать трафик ... При том, что оно не знало и понятия не имело о карточном домике ... Приложение GM не обращалось к SSL CA, оно слепо примет любой ключ SSL, пока кто-то есть в вашей Wi-Fi сети ... Это очень легко сделать и открыть приложение, которое расшифрует весь их трафик ... Это приложение, я подумал - безумие ...

Как я могу его использовать ? ... И создал устройство с Rasberry Pi : компьютер, телефон, GSM плата с открытым исходным кодом SSL ... ПО для атаки - злоумышленник посередине - некая подмена DNS, чтобы пользователь не обнаружил что-либо ... Поэтому я взял только API GM comm для любых, кто использует OnStar ... Но весь другой трафик продолжал бы проходить через правильные серверы и сертификаты SSL ... И еще пара вещей : Wi-Fi адаптер Alfa AWUS036h ; Edimax WiFi dongle ... А затем я подумал : хорошо ... Как мне атаковать моего друга ... Как связать все в мою сеть ... Теперь, к счастью, вы можете делать такие же вещи : свои собственные сети или использовать общие имена сетей (такие, как AT&T Wi-Fi Hot Spot, кофейни Starbucks) ... Зона доступа к беспроводной сети ... О которых вы знаете, что они могут быть включены ... В этом есть что-то довольно крутое ...

Наши телефоны отправляют запросы зондирования ... Поэтому, если ваш телефон не видит вашу сеть - фактически он отправит запрос, в котором говорится : я ищу сеть с именем (например) Taddong ... Taddong - это сетевое имя и телефон сообщает имя сети, которую ищет ... И, с этой информацией - вы можете на лету создать сеть, к которой телефон затем присоединится, предполагая, что это - правильная сеть ... На самом деле наши телефоны, девайсы, компьютеры или ноутбуки - ни один из них не смотрит на адрес MAC - они смотрят только имя сети ... Теперь - это только для открытых сетей ... Если ваш телефон подключен к зашифрованным сетям - к счастью эта атака не сработает ... Но я предполагаю, что почти все подключались, как минимум к одной открытой незашифрованной сети AT&T Wi-Fi, iPhone, Linksys ...

Я имею ввиду - вы можете (и круто, что вы можете) просто запустить все сети на устройствах ... Так, что если вы подойдете к моему дому - вы можете просто увидеть 10 разных сетевых имен, с широким доступом ... Поэтому, с помощью 100 долларов, у нас есть небольшое устройство (малогабаритный Wi-Fi передатчик), которое я подбросил другу под машину ... Посмотрим приложение собственная звезда / OwnStar ... Как только я получу полномочия - я могу делать с его машиной все, что угодно : разблокировать, удаленно запустить ... В этот момент я протестировал BMW, который также не проверял SSL ... Затем зарегистрировался в Mercerdes Benz, который не проверял SSL ... Сделал тест Chrysler Jeep, который не тестирует сертификаты SSL ... Это серьезная проблема практически для каждого ... Я бы сказал 5 из 10 автомобилей, которые мог разблокировать такой, как я ... Заботиться о приложении, которые делали действительно что-то важное ...

5 из 10 не выполняют SSL проверку безопасности, поэтому - уроки здесь ... Если вы собираетесь делать, либо проверка сертификатов из центра сертификации ... Я необязательно предлагаю большее ... Самое приятное в ЦС - это то, что вы можете выключить ключи, которые были когда-то украдены ... Но есть много ЦС, где-нибудь (не хотите в Гонконге) сообщить о выпуске ключей для вас ... Но у них есть полная способность, когда они могут сказать, что владеют gmail.com (если - захотят) ... И мы видели, как взламывали раньше или получали случайные ключи ... Так, что ж будет лучше, если сертификат для выпускаемого вами приложения - будет иметь ключ, который знаете только вы и никто, кроме вас ...

Избежать этого также позволяет хеширования паролей ... Правильный хеш использует соль трудности - даже для тех, кто знает, как взломать ваше устройство ... В будущем будут новые атаки с извлечением информации разными способами и всегда предполагайте, что вы находитесь во враждебной среде ... Итак, мы вломились в машину ... И во многих есть ключи брелоки, использующие скользящие коды (Key Fobs Rolling Codes) ... Как прежде обзор сертификата в ЦС - код фактически меняется каждый раз ... Вроде FFA, когда вы получаете другое SMS подтверждение или Google Authenticator каждый раз отправляет другой номер ... И это здорово, что на самом деле - это действительно хороший способ предотвратить нападение, как будто они держат дверь гаража на защите от Сезам Откройся, где фиксированный код - также сдвигается ... Эти коды намного длиннее и не похожи на глупые 12-ти битные, которые вы можете перерыть за пару секунд ...

Я быстро пробегу через некоторые аппаратные атаки ... Если вы когда-нибудь взглянете на оборудование ... Даже не знаю, что за устройства я смотрел ... Я действительно обнаружил, что имя чипа - стерто ... Так, что - нельзя найти DataSheet и увидеть, что использовано в этом устройстве ... В этом случае я использую логический анализатор / Logic Analyzer ... Анализатор просто смотрит на информацию ... С помощью цифровой информации, идущей по проводам, к которым можно подключить контакты ... Я использую микрозонды SMD, поэтому могу подключаться к очень маленьким выводам микросхем ... Я также использую вольтметр, измерить напряжение на разных контактах микросхемы ...

И когда я смотрю на чип, о котором ничего не знаю - я начну его отображать ... Могу найти массу и питание ... А также, используя логический анализатор - искать тактовые сигналы ... Тактовый сигнал выглядит, как прямоугольная волна или широтно-импульсная модуляция ... Могу найти частоту с помощью RTL SDR или HackRF ... Затем скачать все листы данных, в которых могу найти что-то, что позволяет общаться на 2,4 ГГц ... Скачаю все паспорта на трансиверы ... Сниму все их распиновки ... Посмотрю и сравню : есть ли что-то похожее на чип, что есть у меня ? ... Одинаковое количество контактов ... Совпадение назначения контактов в одинаковых местах ...

Тогда можно обнаружить, что используется, например, чип ML2724, несмотря на то, что вас хотели лишить информации стиранием имени ... С помощью логического анализатора и таблицы данных ДатаШит я вижу, как чип связывается с устройством, какие команды он отправляет ... Узнаю много другой информации ... Есть ли там - шифрование ... Можно ли узнать ключ, чтобы извлечь все данные ... Протокол обмена данными с устройством, взаимодействие ... И я могу создать устройство перехвата, что довольно забавно (Hack на Hack, Interception Device) ...

Моя машина использует скользящий код ключа зажигания ... В этом коде намного больше данных ... Могут уйти годы и годы подбора грубой силой ... И это хорошо - только на один раз ... Как только код был использован - он больше никогда не будет повторно использован [Примечание : ну может быть совпадет через миллион миллионов раз )))] ... После нажатия кнопки для разблокировки машины - она знает, что этого кода больше нет ... Давайте разберемся, как работает Key Rolling Code ... Генератор случайных чисел в авто и ключе - синхронизируются ... Автомобиль ожидает уникальный идентификатор ... Например, Николас Кейдж, за пределами вашего дома - считал этот код и попытается использовать снова, чтобы воспроизвести ... Но это - не сработает, потому-что машина говорит, что видела этот код раньше и не примет ... Приму только следующий код и появится скользящее окно расчета нового кода ...

Если положить ключ в карман и нажать несколько раз вне пределов досягаемости радиообмена с авто - тогда машина скажет, что вы вышли из диапазона, но это нормально, просто ты уже - в будущем ... Это маленькое окно трудно использовать для атаки и Кейдж пытается найти способы переиграть коды нападения ... И основной способ, о котором я мог бы думать - поймать сигнал вне зоны действия машины ... Чтобы, если вам нравится, ворваться в чужой дом, взять ключ, нажать кнопку и записать код, вернуться к авто и воспроизвести ... Сейчас большинство автомобилей используют это не только для разблокировки транспортных средств ... Но и начиная с этого момента - защита хромает ... Если ты в доме и у тебя есть доступ к ключу - ты должен просто принять это ...

Так как мы можем обойти это ... Что если мы Jamm (jamming - заклинивание механизма из-за перегрузки) ... Что если мы заклинили код (заблокировали ?) ... Эти ключи - недорогие, я имею ввиду ... С вас возьмут 300 долларов за покупку нового, но на самом деле - ключи дешевые ... Очень легко помешать общению ключа ... Когда кто-то нажимает кнопку во время вашей передачи кода ... У вас есть похожий ключ ... Разблокировка авто не сработает ... Это можно сделать для широкого диапазона ... Забавно наблюдать, но вы можете легко помешать этому обмену данных ... Поэтому, наихудший сценарий : ключ не сработал однажды и повторное нажатие обычно срабатывает ... Какое-то недолгое вмешательство

Используя устройство считывания кода ключа с игнорированием частоты моих помех (я знаю, потому-что я их создал) ... Я могу игнорировать частоту глушения (заклинивания) передачи кода ключа в авто ... Автомобиль не слышал этот будущий код и я могу использовать его для разблокировки ... Но, владелец - продолжает нажимать кнопки в надежде что это поможет и сработает ... И когда автомобиль слышит его код - все предыдущие получают статус - отключены ... И мой считанный ранее код - тоже ... Однако - все мы люди ... Действуем по образцу ... Я получил первый код и продолжаю глушить, так что иди к своей машине ... Раз - не сработает, два ... Позже, когда вы пойдете домой - у меня все еще есть неиспользованный будущий код ... Потому-что код не привязан ко времени ... Все дело лишь в порядке последовательности кодов ... Эту атаку можно автоматизировать на оборудовании в 30 долларов ...

Это - захватывающая область ... V2V c 2016 года - это общение одних машин на дороге - с другими ... Вокруг много радио общения, которое будет происходить ... Вы знаете, что авто могут использовать УЗИ, чтобы увидеть препятствие впереди ... Но если вы отправите ваш собственный ультразвук, правильно ... Вы можете генерировать ультразвук - это просто звук, более высокая частота ... Если отправить его в машину - можно заставить ее поверить, что впереди на дороге что-то есть ... И просто заставить всех замедлиться, как будто на улице дождливо ... Я имею ввиду, ты можешь делать все, что угодно ... Это - безумие, и это - страшно ... Это - интересно ... Есть много других интересных атак, которые я тоже искал в своей машине и обнаружил, что закрывая машину - до трех раз нажимают кнопку блокировки ... Я не могу использовать бесполезные коды блокировки ... Однако я обнаружил в сигнале, когда смотрел данные - что скользящий код это одна часть, затем команда ... Чтобы я мог изменить команду с блокировки на разблокировку - тот же код, пока я заклинивал и мешал их команде блокировки ... Просто изменив эти биты, потому-что это просто ... Команда никак не привязана к коду ...

Вот устройство RollJam, которое я тестировал на многих авто, которые он разблокировал ... Это были прекрасные уроки зашифровать хеш кнопок ... Это будет работать везде, на HTTP, эти же методы шифрования или хеширования сообщения ... Правильный хеш ключа с командой - использовать алгоритмы на основе времени ... На самом деле уже лет 20 у нас есть безопасный идентификатор - RSA ... И каждая машина 2015 года, которую я атаковал - имела эти проблемы ... Мы можем реализовать этот материал, мы знаем об этом, о проблемах и как их решить ...

Также, можно ответить на вызов используя приемопередатчики, а не просто дешевые приемники ... Ну вот и все, что у меня есть для вас ... Samy Kamkar ... Спасибо ... Спасибо и автору за рассказ ...

Ноябрь, 2020 ...

Быстрый поиск по сайту :


Популярное : ...

... | ... Найти ... | ... Радио ... | ... Тюнинг ... | ... Торрент ... | ... Компьютер ... | ... Читать ... | ... Погода ... | ... Идея ... | ... Программы ... | ...

TechStop-Ekb.ru : познавательные развлечения, техника, технологии ... На сайте, для работы и соответствия спецификациям - используются ... Протокол HTTPS шифрования для безопасного соединения с сервером и защиты пользовательских данных ... Антивирус DrWeb для превентивной защиты пользователей от интернет угроз и вирусов ... Ресурс входит в рейтинги Рамблер Топ 100 (познавательно-развлекательные сайты) и Mail Top 100 (авто мото информация) ...

Тех Стоп Екб RU (РФ) официальный сайт, популярные темы, погода, новости, обзоры с картинками, бесплатно, актуально, без регистрации ... Смотреть утром, днем, вечером и ночью - круглосуточно онлайн ...

Меню раздела, новости и новые страницы.

... | ... ТехСтоп Екб ... | ... Главное меню ... | ... Быстрый поиск ... | ...


© techstop-ekb.ru, 2016++, 2020.