Casa Securitywatch Hacking baby monitor e portachiavi per divertimento

Hacking baby monitor e portachiavi per divertimento

Video: 'Wake up baby!' Creep hacks baby monitor at night (Settembre 2024)

Video: 'Wake up baby!' Creep hacks baby monitor at night (Settembre 2024)
Anonim

Mentre il resto del Black Hat brulicava di frasi come "omografia planare" e "botnet bitcoin", la presentazione di Silvio Cesare aveva più di un hobby da vecchia scuola. Il suo discorso riguardava gli esperimenti che ha fatto di hacking e retroingegnerizzazione di baby monitor, sistemi di sicurezza domestica e chiavi della macchina. Se hai mai voluto imparare a divertirti molto con le apparecchiature radio, questo era il discorso a cui partecipare.

Hack All the Radio

Ha iniziato con i baby monitor, spiegando come identificare le trasmissioni che volano nell'aria, catturarle con una radio definita dal software (fondamentalmente, un computer collegato a un'antenna, facendo cose radio), e demodulare il segnale, quindi sintonizzarsi su ciò che è trasmesso.

Curiosità: la maggior parte dei baby monitor trasmettono costantemente. Il ricevitore ha una soglia di volume predefinita che riproduce solo l'audio che supera tale soglia.

Partendo dal suo lavoro sui baby monitor, Cesare si è poi rivolto ai kit di sicurezza per uso domestico disponibili in qualsiasi negozio di ferramenta. Quasi tutti questi, ha spiegato Cesare, hanno usato un telecomando per abilitare e disabilitare il sistema di allarme. Osservando il traffico radio, Cesare ha scoperto di essere in grado di catturare i codici trasmessi dal telecomando. Il passo successivo è stato la creazione di un dispositivo per riprodurre quei codici in un attacco di replay con un nome appropriato.

Quanto è costato un dispositivo del genere? Circa $ 50 o il costo del micocontroller Raspberry Pi e Arduino.

Dobbiamo andare più in profondità

I sistemi di sicurezza domestica erano suscettibili a un attacco di riproduzione perché utilizzavano un codice per ciascuna funzione del telecomando. I telecomandi chiave usati per le auto sono più intelligenti. Cesare ha scoperto che questi telecomandi trasmettevano un segnale in tre parti contenente un identificatore, un comando (come, sbloccare o bloccare) e un codice di autorizzazione. La prima e la seconda sezione sono statiche, ma la parte di autorizzazione era un rolling code generato dal telecomando che cambiava ad ogni pressione.

Cesare ha escogitato un numero di modi per sconfiggere questo sistema, ma prima ha dovuto creare un robot pulsante. In questo modo, è stato in grado di catturare un enorme set di dati di codici telecomando e condurre una varietà di analisi. Alla fine ha trovato un punto debole nella generazione di numeri psue-casuali del telecomando e alla fine è stato in grado di predire il codice successivo dopo due pressioni del pulsante, ma voleva una soluzione che non richiedesse la preconoscenza della pressione dei pulsanti.

Invece, ha risolto i vincoli della generazione dei numeri e ha scoperto che il risultato era poco meno di un milione di possibili codici. È molto, ma abbastanza piccolo da essere bruto in circa un'ora.

Una delle scoperte sorprendenti fatte da Cesare durante la trasmissione di migliaia di possibili combinazioni di telecomandi è stata la sua auto di destinazione con un codice backdoor incorporato. Scoprì che alcuni codici funzionavano ogni volta, ma poi smettevano di funzionare dopo circa una settimana. Ma probabilmente la parte più interessante di questo attacco è stata la costruzione di Cesare di una gabbia di Faraday fatta in casa con sacchetti da congelatore rivestiti in alluminio.

Il divertimento dell'hacking

Parte dell'elemento hobbistico della presentazione di Cesare non era solo che l'intera operazione era fatta in casa, ma che non era certamente il modo più semplice per colpire questi dispositivi. Probabilmente sarebbe stato molto più facile abbattere il portachiavi della macchina, piuttosto che analizzarne le espressioni.

Ma non è questo il punto, non credo. La presentazione di Cesare riguardava la sicurezza, sì, ma riguardava principalmente la soddisfazione che si può ottenere lavorando su un problema. Questo potrebbe essere un messaggio che si perde tra la cavalcata di Black Hat di questo giorno e quella vulnerabilità sfruttabile.

Hacking baby monitor e portachiavi per divertimento