Video: AMONG US, but HACKER Impostor (Dezember 2024)
Während der Rest von Black Hat mit Phrasen wie "planar homography" und "bitcoin botnets" brummte, hatte Silvio Cesares Präsentation eher ein Hobby-Feeling der alten Schule. Sein Vortrag drehte sich nur um die Experimente, die er mit Hacking und Reverse Engineering von Babyphones, Sicherheitssystemen für zu Hause und Autoschlüsselanhängern durchgeführt hatte. Wenn Sie schon immer lernen wollten, wie man viel Spaß mit Funkgeräten hat, war dies das Gespräch, an dem Sie teilnehmen sollten.
Hacke alle Radios
Er begann mit Babyphones, erklärte, wie man die durch die Luft fliegenden Sendungen identifizierte, sie mit einem softwaredefinierten Radio aufzeichnete (im Grunde ein Computer, der an eine Antenne angeschlossen ist und Funkdienste ausführt), das Signal demodulierte und dann einschaltete, was zu tun war ausgestrahlt werden.
Lustige Tatsache: Die meisten Babyphone senden ständig. Der Receiver verfügt über einen vordefinierten Lautstärkeschwellenwert, der nur Audio wiedergibt, das diesen Schwellenwert überschreitet.
Cesare baute seine Arbeit auf Babyphone auf und wandte sich dann Heimsicherheits-Kits für Verbraucher zu, die in jedem Baumarkt erhältlich waren. In fast allen Fällen, erklärte Cesare, wurde das Alarmsystem mit einem Funkschlüssel aktiviert und deaktiviert. Durch Beobachtung des Funkverkehrs stellte Cesare fest, dass er die vom Schlüsselanhänger gesendeten Codes erfassen konnte. Der nächste Schritt bestand darin, ein Gerät zu entwickeln, mit dem diese Codes in einem Wiederholungsangriff mit passendem Namen wiedergegeben werden können.
Wie viel hat ein solches Gerät gekostet? Ungefähr 50 US-Dollar oder die Kosten für den Raspberry Pi und den Arduino-Mikrocontroller.
Wir müssen tiefer gehen
Die Haussicherungssysteme waren anfällig für Wiederholungsangriffe, da sie einen Code für jede Funktion des Schlüsselanhänger verwendeten. Die für Autos verwendeten Funkschlüsselanhänger sind schlauer. Cesare stellte fest, dass diese Anhänger ein dreiteiliges Signal mit einer Kennung, einem Befehl (z. B. Entsperren oder Sperren) und einem Autorisierungscode sendeten. Der erste und zweite Abschnitt sind statisch, aber der Authroisierungsabschnitt war ein Rolling Code, der von dem Anhänger generiert wurde, der sich mit jeder Presse änderte.
Cesare hatte eine Reihe von Möglichkeiten, um dieses System zu besiegen, aber zuerst musste er einen Knopfdruckroboter entwickeln. Auf diese Weise war er in der Lage, einen enormen Datensatz von Schlüsselanhängercodes zu erfassen und eine Vielzahl von Analysen durchzuführen. Er fand schließlich eine Schwäche in der Pseudozufallszahlengenerierung des Anhängers und war schließlich in der Lage, den nächsten Code nach zwei Drücken des Knopfes vorherzusagen, aber er wollte eine Lösung, die keine Vorkenntnisse von Knopfdrücken erforderte.
Stattdessen erarbeitete er die Einschränkungen der Nummerngenerierung und stellte fest, dass das Ergebnis knapp unter einer Million möglicher Codes lag. Das ist viel, aber klein genug, um in etwa einer Stunde brachial zu sein.
Eine der überraschenden Entdeckungen, die Cesare bei der Ausstrahlung Tausender möglicher Schlüsselanhänger-Kombinationen machte, war, dass in seinem Zielauto ein Backdoor-Code eingebaut war. Bestimmte Codes funktionierten zwar jedes Mal, hörten dann aber nach etwa einer Woche auf zu arbeiten. Aber der wahrscheinlich interessanteste Teil dieses Angriffs war Cesares Bau eines hausgemachten Faraday-Käfigs aus mit Aluminium ausgekleideten Gefrierbeuteln.
Der Spaß am Hacken
Ein Teil des hobbyistischen Elements von Cesares Präsentation war nicht nur, dass die gesamte Operation hausgemacht war, sondern dass es sicherlich nicht der einfache Weg war, diese Geräte zu hacken. Es wäre wahrscheinlich viel einfacher gewesen, den Schlüsselanhänger des Autos abzureißen, als seine Äußerungen zu analysieren.
Aber das ist nicht wirklich der Punkt, denke ich nicht. Bei Cesares Präsentation ging es zwar um Sicherheit, aber es ging hauptsächlich um die Zufriedenheit, die sich aus der Arbeit an einem Problem ergibt. Das könnte eine Nachricht sein, die sich inmitten von Black Hats Kavalkade aus Zero-Day-This und ausbeutbarer Sicherheitslücke, die verloren geht.