视频: --Í--Æ—Å--Μ--Ω—Ñ --±--Æ--∑--º--Æ—Û--Μ (十一月 2024)
尽管黑帽的其余部分充斥着诸如“平面单应性”和“比特币僵尸网络”之类的短语,但西尔维奥·塞萨尔(Silvio Cesare)的演讲更像是一种老式的业余爱好者。 他的演讲全部是关于他对婴儿监视器,家庭安全系统和汽车钥匙扣进行黑客攻击和逆向工程的实验。 如果您想学习如何从无线电设备中获得很多乐趣,可以参加这次讲座。
破解所有收音机
他从婴儿监护仪开始,解释了如何识别空中传播的信号,如何使用软件定义的无线电(基本上是连接到天线的计算机,正在做无线电的事情)捕获这些信号,对信号进行解调,然后调校信号的内容。正在广播。
有趣的事实:大多数婴儿监护仪不断传输信号。 接收器具有预定义的音量阈值,该阈值仅播放超出该阈值的音频。
从他在婴儿监视器上的工作开始,Cesare转向了可从任何硬件商店购买的消费级家庭安全套件。 Cesare解释说,几乎所有这些都使用远程钥匙扣来启用和禁用警报系统。 通过观察无线电流量,Cesare发现他能够捕获密钥卡发送的代码。 下一步是制作一种设备,以适当命名的重放攻击重放这些代码。
这样的设备要多少钱? 大约50美元,或者说是Raspberry Pi和Arduino micocontroller的成本。
我们必须更深入
家庭安全系统很容易受到重放攻击,因为它们为密钥卡的每个功能使用了一个代码。 用于汽车的遥控钥匙扣更智能。 塞萨尔发现,这些密钥卡传输了一个三部分的信号,其中包含标识符,命令(例如,解锁或锁定)和授权码。 第一部分和第二部分是静态的,但认证部分是随手按每按一次而更改的密钥生成的滚动代码。
切萨雷想出了多种方法来击败该系统,但首先他必须创建一个按按钮的机器人。 这样,他就可以捕获大量的密钥卡代码数据集,并进行各种分析。 他最终发现了密钥卡的伪随机数生成中的一个弱点,并且最终能够在两次按下按钮后预测下一个代码,但是他想要一个不需要预先按下按钮的解决方案。
取而代之的是,他找出了数字生成的约束条件,发现结果几乎不到一百万种可能的代码。 足够多了,但足够小到可以在一个小时内用力。
切萨雷在广播数千种可能的钥匙扣组合时做出的令人惊讶的发现之一是他的目标汽车内置了后门代码。 他发现,某些代码每次都有效,但是大约一周后就会停止工作。 但是,这次袭击最有趣的部分可能是塞萨雷(Cesare)用铝衬里的冷冻袋建造了一个自制的法拉第笼。
黑客的乐趣
Cesare演讲的爱好者元素的一部分不仅在于整个操作都是自制的,而且肯定不是破解这些设备的直接方法。 拆掉汽车的密钥卡,而不是分析其话语,可能本来会更容易实现。
但这不是重点,我不认为。 Cesare的演讲是关于安全性的,是的,但是主要是关于解决问题可以带来的满足感。 在Black Hat零日漏洞和可利用漏洞的行列中,这可能是一条丢失的消息。