hacktricks/todo/radio-hacking/sub-ghz-rf.md

10 KiB
Raw Blame History

Sub-GHz RF

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}

Garaj Kapıları

Garaj kapısııcıları genellikle 300-190 MHz aralığında çalışır ve en yaygın frekanslar 300 MHz, 310 MHz, 315 MHz ve 390 MHz'dir. Bu frekans aralığı, diğer frekans bantlarına göre daha az kalabalık olduğu ve diğer cihazlardan gelen parazitlerden daha az etkilenme olasılığı olduğu için garaj kapısııcıları için yaygın olarak kullanılır.

Araç Kapıları

Çoğu araç anahtar uzaktan kumandası ya 315 MHz ya da 433 MHz frekansında çalışır. Bu ikisi de radyo frekanslarıdır ve çeşitli uygulamalarda kullanılır. İki frekans arasındaki ana fark, 433 MHz'nin 315 MHz'den daha uzun bir menzile sahip olmasıdır. Bu, 433 MHz'nin uzaktan anahtarsız giriş gibi daha uzun menzil gerektiren uygulamalar için daha iyi olduğu anlamına gelir.
Avrupa'da 433.92MHz yaygın olarak kullanılırken, ABD ve Japonya'da 315MHz kullanılmaktadır.

Kaba Güç Saldırısı

Her kodu 5 kez göndermek yerine (alıcıya ulaşmasını sağlamak için böyle gönderilir) sadece bir kez gönderirseniz, süre 6 dakikaya düşer:

Ve eğer sinyaller arasındaki 2 ms bekleme süresini kaldırırsanız, süreyi 3 dakikaya düşürebilirsiniz.

Ayrıca, De Bruijn Dizisi kullanarak (tüm potansiyel ikili sayıları kaba kuvvetle göndermek için gereken bit sayısını azaltmanın bir yolu) bu süre sadece 8 saniyeye düşer:

Bu saldırının bir örneği https://github.com/samyk/opensesame adresinde uygulanmıştır.

Bir önsöz gerektirmek, De Bruijn Dizisi optimizasyonunu engelleyecek ve dönüşümlü kodlar bu saldırıyı önleyecektir (kodun kaba kuvvetle kırılmayacak kadar uzun olduğunu varsayarsak).

Sub-GHz Saldırısı

Bu sinyalleri Flipper Zero ile saldırmak için kontrol edin:

{% content-ref url="flipper-zero/fz-sub-ghz.md" %} fz-sub-ghz.md {% endcontent-ref %}

Dönüşümlü Kod Koruması

Otomatik garaj kapısııcıları genellikle garaj kapısını açmak ve kapatmak için kablosuz bir uzaktan kumanda kullanır. Uzaktan kumanda, garaj kapısııcısına bir radyo frekansı (RF) sinyali gönderir ve bu, motoru kapıyı açmak veya kapatmak için etkinleştirir.

Birinin, RF sinyalini kesmek ve daha sonra kullanmak üzere kaydetmek için bir kod yakalayıcı cihaz kullanması mümkündür. Bu, tekrar saldırısı olarak bilinir. Bu tür bir saldırıyı önlemek için, birçok modern garaj kapısııcı daha güvenli bir şifreleme yöntemi olan dönüşümlü kod sistemini kullanır.

RF sinyali genellikle bir dönüşümlü kod kullanılarak iletilir, bu da kodun her kullanımda değiştiği anlamına gelir. Bu, birinin sinyali yakalamayı ve garaja yetkisiz erişim sağlamak için kullanmayı zorlaştırır.

Dönüşümlü kod sisteminde, uzaktan kumanda ve garaj kapısııcı, uzaktan kumanda her kullanıldığında yeni bir kod üreten paylaşılan bir algoritmaya sahiptir. Garaj kapısııcı yalnızca doğru koda yanıt verecek, bu da birinin yalnızca bir kodu yakalayarak garaja yetkisiz erişim sağlamasını çok daha zor hale getirecektir.

Eksik Bağlantı Saldırısı

Temelde, düğmeyi dinlersiniz ve uzaktan kumanda cihazın menzilinden çıktığında sinyali yakalarsınız (örneğin araç veya garaj). Daha sonra cihaza geçer ve yakalanan kodu kullanarak açarsınız.

Tam Bağlantı Boğma Saldırısı

Bir saldırgan, sinyali araç veya alıcı yakınında boğabilir böylece alıcı kodu gerçekten duyamaz ve bu olduğunda, boğmayı durdurduğunuzda kodu yakalayabilir ve tekrar gönderebilirsiniz.

Kurban bir noktada anahtarları kullanarak aracı kilitleyecektir, ancak saldırgan yeterince "kapıyı kapat" kodunu kaydetmiş olmalıdır ki umarım kapıyı açmak için yeniden gönderilebilir (bir frekans değişikliği gerekebilir çünkü bazı araçlar kapatmak ve açmak için aynı kodları kullanır ama her iki komutu farklı frekanslarda dinler).

{% hint style="warning" %} Boğma çalışır, ancak dikkat çekicidir çünkü aracı kilitleyen kişi kapıları test ederse kilitli olduklarından emin olmak için aracı kilitli bulacaklardır. Ayrıca, böyle saldırılardan haberdar iseler, kapıların kilit sesini yapmadığını veya araçların ışıklarının kilit düğmesine bastıklarında hiç yanmadığını dinleyebilirler. {% endhint %}

Kod Yakalama Saldırısı (aka RollJam)

Bu daha gizli bir Boğma tekniğidir. Saldırgan sinyali boğar, böylece kurban kapıyı kilitlemeye çalıştığında çalışmaz, ancak saldırgan bu kodu kaydeder. Daha sonra, kurban düğmeye basarak aracı tekrar kilitlemeye çalışır ve araç bu ikinci kodu kaydeder.
Bundan hemen sonra saldırgan ilk kodu gönderebilir ve araç kilitlenecektir (kurban ikinci basışın kapattığını düşünecektir). Ardından, saldırgan ikinci çalınan kodu aracı açmak için gönderebilir (bir "kapalı araç" kodunun da açmak için kullanılabileceğini varsayarsak). Bir frekans değişikliği gerekebilir (çünkü bazı araçlar kapatmak ve açmak için aynı kodları kullanır ama her iki komutu farklı frekanslarda dinler).

Saldırgan, aracın alıcısını boğabilir ve kendi alıcısını boğmaz çünkü eğer araç alıcısı örneğin 1MHz geniş bantta dinliyorsa, saldırgan uzaktan kumandanın kullandığı tam frekansı boğmayacak ama o spektrumda yakın bir frekansta boğma yapacaktır, bu sırada saldırganın alıcısı daha küçük bir aralıkta dinleyecek ve uzaktan kumanda sinyalini boğma sinyali olmadan dinleyebilecektir.

{% hint style="warning" %} Diğer spesifikasyonlarda görülen uygulamalar, dönüşümlü kodun gönderilen toplam kodun bir kısmı olduğunu göstermektedir. Yani gönderilen kod bir 24 bit anahtardır; ilk 12'si dönüşümlü kod, ikinci 8'i komut (kilitleme veya açma gibi) ve son 4'ü kontrol toplamıdır. Bu tür bir uygulama yapan araçlar da doğal olarak savunmasızdır çünkü saldırgan yalnızca dönüşümlü kod segmentini değiştirmek zorundadır ve böylece her iki frekansta da herhangi bir dönüşümlü kodu kullanabilir. {% endhint %}

{% hint style="danger" %} Kurban, saldırgan ilk kodu gönderirken üçüncü bir kod gönderirse, birinci ve ikinci kod geçersiz hale gelecektir. {% endhint %}

Alarm Seslendirme Boğma Saldırısı

Bir araçta kurulu bir aftermarket dönüşümlü kod sistemine karşı test yaparken, aynı kodu iki kez göndermek hemen alarmı ve immobilizeri etkinleştirdi ve benzersiz bir hizmet reddi fırsatı sağladı. Ironik olarak, alarmı ve immobilizeri devre dışı bırakmanın yolu uzaktan kumandayı basmaktı, bu da bir saldırgana sürekli DoS saldırısı yapma yeteneği sağladı. Ya da bu saldırıyı önceki saldırıyla birleştirerek daha fazla kod elde edebilir çünkü kurban saldırıyı bir an önce durdurmak isteyecektir.

Referanslar

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}