セキュリティウォッチ ベビーモニターとキーフォブをハッキングして楽しむ

ベビーモニターとキーフォブをハッキングして楽しむ

ビデオ: ACQUAのじかん12月19日予告ムービー (十一月 2024)

ビデオ: ACQUAのじかん12月19日予告ムービー (十一月 2024)
Anonim

ブラックハットの残りの部分は「プラナーホモグラフィ」や「ビットコインボットネット」などのフレーズで賑わっていましたが、シルビオ・チェーザレのプレゼンテーションは、昔ながらの趣味の感覚がありました。 彼の話はすべて、彼がベビーモニター、ホームセキュリティシステム、車のキーフォブをハッキングしてリバースエンジニアリングした実験についてでした。 ラジオ機器を使ってたくさんの楽しみを持っている方法を学びたいなら、これは出席する講演でした。

すべてのラジオをハックする

彼はベビーモニターから始め、空中を飛んでいる伝送を識別し、ソフトウェア定義の無線(基本的にはアンテナに接続されたコンピューターで無線を行う)でそれらをキャプチャし、信号を復調してから、何を調整するかを説明しました放送されています。

楽しい事実:ほとんどのベビーモニターは常に送信します。 受信機には、そのしきい値を超える音声のみを再生する事前定義された音量しきい値があります。

ベビーモニターに関する彼の研究を基に、Cesareはその後、あらゆるハードウェアストアで入手可能な消費者グレードのホームセキュリティキットに注目しました。 これらのほぼすべては、リモートキーフォブを使用してアラームシステムを有効または無効にするために使用されると説明しています。 無線トラフィックを観察することにより、チェーザレはキーフォブによって送信されたコードをキャプチャできることがわかりました。 次のステップは、適切な名前のリプレイ攻撃でこれらのコードをリプレイするデバイスを作成することでした。

そのようなデバイスはいくらですか? 約50ドル、またはRaspberry PiおよびArduinoマイクコントローラーのコスト。

もっと深くしなければならない

ホームセキュリティシステムは、キーフォブの機能ごとに1つのコードを使用したため、リプレイ攻撃を受けやすくなりました。 車に使用されるリモートキーフォブはよりスマートです。 Cesareは、これらのフォブが、識別子、コマンド(ロック解除またはロックなど)、および認証コードを含む3つの部分からなる信号を送信したことを発見しました。 最初と2番目のセクションは静的ですが、認証部分はフォブによって生成されるローリングコードであり、プレスごとに変化します。

チェーザレはこのシステムを打ち負かすいくつかの方法を思いつきましたが、最初にボタンを押すロボットを作成しなければなりませんでした。 このようにして、彼はキーフォブコードの膨大なデータセットをキャプチャし、さまざまな分析を行うことができました。 彼は最終的にフォブの擬似乱数生成に弱点を発見し、ボタンを2回押すと次のコードを予測することができましたが、ボタンを押すことの事前知識を必要としないソリューションが必要でした。

代わりに、彼は数値生成の制約を解決し、結果が100万個の可能なコードのすぐ下にあることを発見しました。 それはたくさんありますが、約1時間で総当たりするのに十分なほど小さいです。

数千の可能なキーフォブの組み合わせをブロードキャストしている間にチェザーレが行った驚くべき発見の1つは、彼のターゲット車にバックドアコードが組み込まれていたことでした。 彼が発見した特定のコードは毎回機能していましたが、約1週間後に機能しなくなりました。 しかし、おそらくこの攻撃の最も興味深い部分は、チェザーレがアルミニウムで裏打ちされた冷凍バッグから自家製のファラデーケージを構築したことでしょう。

ハッキングの楽しさ

チェザーレのプレゼンテーションの趣味の要素の一部は、操作全体が自家製であったことだけではなく、これらのデバイスをハッキングする簡単な方法ではなかったことです。 車の発言を分析するよりも、車のキーフォブを取り壊す方がおそらくはるかに簡単だったでしょう。

しかし、それは本当にポイントではない、とは思わない。 Cesareのプレゼンテーションはセキュリティに関するものでしたが、そうですが、問題に取り組むことで得られる満足感がほとんどでした。 これは、ゼロハットのこのハッカーと悪用可能な脆弱性のブラックハットのオンパレードの中で失われる1つのメッセージかもしれません。

ベビーモニターとキーフォブをハッキングして楽しむ