Відео: unboxing turtles slime surprise toys learn colors (Листопад 2024)
У той час як решта Black Hat гуділа такими фразами, як "планарна гомографія" та "біткойн-ботнети", презентація Сільвіо Чезаре більше сприймала старого шкільного хобі. Його розмова стосувалася експериментів, які він робив для взлому та реверсивної інженерії немовлят, систем домашньої безпеки та ключів автомобіля. Якщо ви коли-небудь хотіли навчитися розважатися з радіоприводом, це була розмова для участі.
Зламати всі радіо
Він почав з дитячих моніторів, пояснюючи, як визначити передачі, що летять по повітрю, захопити їх за допомогою програмно визначеного радіо (в основному, комп'ютера, підключеного до антени, роблячи радіо речі) і демодуляції сигналу, а потім налаштуватися на те, що транслюються.
Веселий факт: більшість дитячих моніторів передають постійно. У приймачі є попередньо визначений поріг гучності, який відтворює лише звук, який перевищує цей поріг.
Виходячи з роботи над моніторами для немовлят, Cesare потім звернувся до наборів безпеки для дому споживачів, доступних у будь-якому магазині обладнання. Майже всі ці, пояснив Чезаре, використовували пульт дистанційного керування, щоб увімкнути та вимкнути сигналізацію. Спостерігаючи за радіоперевезенням, Чезаре виявив, що він може зафіксувати коди, передані ключем. Наступним кроком було створення пристрою для відтворення цих кодів у влучній назві повторної атаки.
Скільки коштував такий пристрій? Близько 50 доларів, або вартість мікроконтролера Raspberry Pi та Arduino.
Треба піти глибше
Системи домашньої безпеки були сприйнятливі до атаки повторного відтворення, оскільки вони використовували один код для кожної функції брелока. Віддалені брелоки для ключів, які використовуються для автомобілів, розумніші. Сезаре встановив, що ці фоби передавали сигнал з трьох частин, що містить ідентифікатор, команду (наприклад, розблокувати або заблокувати) та код авторизації. Перший та другий розділи є статичними, але частина авторизації являла собою прокатуючий код, сформований fob, який змінювався з кожним натисканням.
Чезаре придумав кілька способів перемогти цю систему, але спочатку йому довелося створити робота, що натискає кнопку. Таким чином він зміг зібрати величезний набір кодів keyfob та провести різноманітні аналізи. Зрештою, він виявив слабкість у генерації псуедо-випадкових чисел fob і, врешті-решт, зміг передбачити наступний код після двох натискань кнопки, але він хотів рішення, яке не вимагало передбачення натискань кнопок.
Натомість він розробив обмеження у формуванні чисел і виявив, що результат - трохи менше одного мільйона можливих кодів. Це багато, але достатньо мало, щоб грубої сили приблизно через годину.
Одне з дивовижних відкриттів, зроблених Чезаре під час трансляції тисяч можливих комбінацій брелоків, - це те, що його цільовий автомобіль мав вбудований задній код. Деякі коди, він виявив, працювали кожен раз, але потім припинили роботу приблизно через тиждень. Але, мабуть, найцікавішою частиною цієї атаки було спорудження Чезаре саморобної клітки Фарадея з морозильних мішків, підкладених алюмінієм.
Забава від злому
Елементом хобі-презентації Чезаре було не тільки те, що вся операція була зроблена в домашніх умовах, але й те, що це, звичайно, не був простим способом удару цих пристроїв. Напевно, було б нескінченно простіше зірвати ключовий шар автомобіля, ніж аналізувати його висловлювання.
Але це насправді не сенс, я не думаю. Презентація Чезаре стосувалась безпеки, але це було переважно задоволенням, яке можна отримати від роботи над проблемою. Це може бути одне повідомлення, яке губиться серед кавалькади Чорного капелюха, що дорівнює нулю цього дня, та цієї вразливої вразливості.