Huis Securitywatch Hacking babyfoons en sleutelhangers voor de lol

Hacking babyfoons en sleutelhangers voor de lol

Video: 22 STYLISH AND EASY HAIRSTYLES FOR GORGEOUS LOOK (November 2024)

Video: 22 STYLISH AND EASY HAIRSTYLES FOR GORGEOUS LOOK (November 2024)
Anonim

Terwijl de rest van Black Hat gonsde van zinnen als "vlakke homografie" en "bitcoin-botnets", had de presentatie van Silvio Cesare meer de uitstraling van een old-school hobbyist. Zijn toespraak ging over de experimenten die hij deed met het hacken en reverse-engineering van babyfoons, beveiligingssystemen voor thuis en autosleutelhangers. Als je ooit wilde leren hoe je veel plezier kon hebben met radio-uitrusting, was dit het gesprek om bij te wonen.

Hack alle radio's

Hij begon met babyfoons, legde uit hoe de uitzendingen die door de lucht vlogen te identificeren, ze vast te leggen met software-gedefinieerde radio (in feite een computer verbonden met een antenne, radio-dingen aan het doen), en demoduleren het signaal, en stem vervolgens af op wat wordt uitgezonden.

Leuk weetje: de meeste babyfoons zenden constant uit. De ontvanger heeft een vooraf gedefinieerde volumedrempel die alleen audio afspeelt die die drempel overschrijdt.

Voortbouwend op zijn werk op babyfoons wendde Cesare zich vervolgens tot consumentenkwaliteit thuisbeveiligingskits die verkrijgbaar zijn bij elke bouwmarkt. Bijna al deze, legde Cesare uit, gebruikte een afstandsbediening om het alarmsysteem in en uit te schakelen. Door radioverkeer te observeren, ontdekte Cesare dat hij de codes kon vastleggen die door de sleutelhanger waren verzonden. De volgende stap was het maken van een apparaat om die codes opnieuw af te spelen in een toepasselijk genaamde replay-aanval.

Hoeveel heeft zo'n apparaat gekost? Ongeveer $ 50, of de kosten van de Raspberry Pi en Arduino micocontroller.

We moeten dieper gaan

De beveiligingssystemen van het huis waren gevoelig voor een herhalingsaanval omdat ze één code gebruikten voor elke functie van de sleutelhanger. De afstandsbedieningen die voor auto's worden gebruikt, zijn slimmer. Cesare ontdekte dat deze fobs een driedelig signaal uitzonden dat een identificator, een commando (zoals ontgrendelen of vergrendelen) en een autorisatiecode bevatte. De eerste en tweede secties zijn statisch, maar het autorisatiegedeelte was een rolling code gegenereerd door de fob die bij elke druk veranderde.

Cesare bedacht een aantal manieren om dit systeem te verslaan, maar eerst moest hij een knop-duwende robot maken. Op deze manier kon hij een enorme dataset van keyfob-codes vastleggen en een verscheidenheid aan analyses uitvoeren. Hij vond uiteindelijk een zwakte in de psuedo-willekeurige nummergeneratie van de fob en was uiteindelijk in staat om de volgende code te voorspellen na twee keer drukken op de knop, maar hij wilde een oplossing die geen voorkennis vereist van het indrukken van de knop.

In plaats daarvan werkte hij de beperkingen van de nummergeneratie uit en ontdekte dat het resultaat iets minder dan een miljoen mogelijke codes was. Dat is veel, maar klein genoeg om in ongeveer een uur bruut te worden.

Een van de verrassende ontdekkingen die Cesare deed bij het uitzenden van duizenden mogelijke keyfob-combinaties was dat zijn doelauto een ingebouwde achterdeurcode had. Bepaalde codes, ontdekte hij, werkten elke keer maar zouden na ongeveer een week stoppen met werken. Maar waarschijnlijk was het meest interessante deel van deze aanval Cesare's constructie van een zelfgemaakte Faraday-kooi uit met aluminium gevoerde diepvrieszakken.

Het plezier van hacken

Een deel van het hobbyistische element van Cesare's presentatie was niet alleen dat de hele operatie zelfgemaakt was, maar dat het zeker niet de eenvoudige manier was om deze apparaten te hacken. Het zou waarschijnlijk oneindig veel gemakkelijker zijn geweest om de sleutelhanger van de auto af te breken in plaats van de uitingen te analyseren.

Maar daar gaat het eigenlijk niet om, denk ik niet. Cesare's presentatie ging over veiligheid, ja, maar het ging vooral over de voldoening die je kunt krijgen als je aan een probleem werkt. Dat is misschien een bericht dat verloren gaat te midden van de cavalcade van Black Hat van zero-day this en exploiteerbare kwetsbaarheid dat.

Hacking babyfoons en sleutelhangers voor de lol