10 KiB
Sub-GHz RF
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você quiser ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Portas de Garagem
Os abridores de portas de garagem geralmente operam em frequências na faixa de 300-190 MHz, com as frequências mais comuns sendo 300 MHz, 310 MHz, 315 MHz e 390 MHz. Esta faixa de frequência é comumente usada para abridores de portas de garagem porque é menos congestionada do que outras bandas de frequência e é menos propensa a sofrer interferência de outros dispositivos.
Portas de Carro
A maioria dos controles remotos de carros opera em 315 MHz ou 433 MHz. Estas são ambas frequências de rádio e são usadas em uma variedade de aplicações diferentes. A principal diferença entre as duas frequências é que 433 MHz tem um alcance maior do que 315 MHz. Isso significa que 433 MHz é melhor para aplicações que requerem um alcance maior, como entrada sem chave remota.
Na Europa, é comum o uso de 433,92 MHz e nos EUA e Japão é o 315 MHz.
Ataque de Força Bruta
Se, em vez de enviar cada código 5 vezes (enviado assim para garantir que o receptor o receba), você enviar apenas uma vez, o tempo é reduzido para 6 minutos:
e se você remover o período de espera de 2 ms entre os sinais, você pode reduzir o tempo para 3 minutos.
Além disso, ao usar a Sequência de De Bruijn (uma maneira de reduzir o número de bits necessários para enviar todos os números binários potenciais para força bruta), este tempo é reduzido para apenas 8 segundos:
Exemplo desse ataque foi implementado em https://github.com/samyk/opensesame
Exigir um preâmbulo evitará a otimização da Sequência de De Bruijn e códigos rolantes impedirão esse ataque (supondo que o código seja longo o suficiente para não ser forçado).
Ataque Sub-GHz
Para atacar esses sinais com o Flipper Zero, verifique:
{% content-ref url="flipper-zero/fz-sub-ghz.md" %} fz-sub-ghz.md {% endcontent-ref %}
Proteção de Códigos Rolantes
Os abridores automáticos de portas de garagem geralmente usam um controle remoto sem fio para abrir e fechar a porta da garagem. O controle remoto envia um sinal de frequência de rádio (RF) para o abridor da porta da garagem, que ativa o motor para abrir ou fechar a porta.
É possível para alguém usar um dispositivo conhecido como um capturador de código para interceptar o sinal de RF e gravá-lo para uso posterior. Isso é conhecido como um ataque de repetição. Para evitar esse tipo de ataque, muitos abridores modernos de portas de garagem usam um método de criptografia mais seguro conhecido como um sistema de código rolante.
O sinal de RF é tipicamente transmitido usando um código rolante, o que significa que o código muda a cada uso. Isso torna difícil para alguém interceptar o sinal e usá-lo para obter acesso não autorizado à garagem.
Em um sistema de código rolante, o controle remoto e o abridor da porta da garagem têm um algoritmo compartilhado que gera um novo código cada vez que o controle remoto é usado. O abridor da porta da garagem responderá apenas ao código correto, tornando muito mais difícil para alguém obter acesso não autorizado à garagem apenas capturando um código.
Ataque Missing Link
Basicamente, você escuta o botão e captura o sinal enquanto o controle remoto está fora do alcance do dispositivo (como o carro ou garagem). Em seguida, você se move para o dispositivo e usa o código capturado para abri-lo.
Ataque de Jamming de Link Completo
Um atacante poderia interferir no sinal perto do veículo ou receptor para que o receptor não possa realmente ‘ouvir’ o código, e uma vez que isso esteja acontecendo, você pode simplesmente capturar e retransmitir o código quando parar de interferir.
A vítima em algum momento usará as chaves para travar o carro, mas então o ataque terá gravado códigos suficientes de "fechar a porta" que esperançosamente poderiam ser reenviados para abrir a porta (uma mudança de frequência pode ser necessária pois há carros que usam os mesmos códigos para abrir e fechar, mas ouvem ambos os comandos em diferentes frequências).
{% hint style="warning" %} O Jamming funciona, mas é perceptível, pois se a pessoa que está trancando o carro simplesmente testar as portas para garantir que estão trancadas, ela perceberá que o carro está destrancado. Além disso, se estiver ciente de tais ataques, ela poderia até mesmo ouvir o fato de que as portas nunca fizeram o som de travamento ou as luzes do carro nunca piscaram quando pressionou o botão de ‘travar’. {% endhint %}
Ataque de Captura de Código (também conhecido como ‘RollJam’)
Esta é uma técnica de Jamming mais furtiva. O atacante irá interferir no sinal, então quando a vítima tentar trancar a porta, não funcionará, mas o atacante gravará este código. Em seguida, a vítima tentará trancar o carro novamente pressionando o botão e o carro gravará este segundo código.
Imediatamente após isso, o atacante pode enviar o primeiro código e o carro será trancado (a vítima pensará que a segunda pressão o fechou). Em seguida, o atacante poderá enviar o segundo código roubado para abrir o carro (supondo que um código de "fechar carro" também possa ser usado para abri-lo). Uma mudança de frequência pode ser necessária (pois há carros que usam os mesmos códigos para abrir e fechar, mas ouvem ambos os comandos em diferentes frequências).
O atacante pode interferir no receptor do carro e não no seu receptor porque se o receptor do carro estiver ouvindo, por exemplo, em uma banda larga de 1 MHz, o atacante não interferirá na frequência exata usada pelo controle remoto, mas em uma próxima naquele espectro, enquanto o receptor do atacante estará ouvindo em uma faixa menor onde ele pode ouvir o sinal do controle remoto sem o sinal de interferência.
{% hint style="warning" %} Outras implementações vistas em especificações mostram que o código rolante é uma parte do código total enviado. Ou seja, o código enviado é uma chave de 24 bits onde os primeiros 12 são o código rolante, os segundos 8 são o comando (como travar ou destravar) e os últimos 4 são o checksum. Veículos que implementam esse tipo também são naturalmente suscetíveis, pois o atacante só precisa substituir o segmento do código rolante para poder usar qualquer código rolante em ambas as frequências. {% endhint %}
{% hint style="danger" %} Observe que se a vítima enviar um terceiro código enquanto o atacante estiver enviando o primeiro, o primeiro e o segundo código serão invalidados. {% endhint %}
Ataque de Interferência Sonora
Ao testar um sistema de código rolante de reposição instalado em um carro, enviar o mesmo código duas vezes imediatamente ativou o alarme e o imobilizador, proporcionando uma oportunidade única de negação de serviço. Ironicamente, o meio de desativar o alarme e o imobilizador era pressionar o controle remoto, fornecendo a um atacante a capacidade de realizar continuamente um ataque de negação de serviço. Ou misturar esse ataque com o anterior para obter mais códigos, já que a vítima gostaria de parar o ataque o mais rápido possível.
Referências
- https://www.americanradioarchives.com/what-radio-frequency-does-car-key-fobs-run-on/
- https://www.andrewmohawk.com/2016/02/05/bypassing-rolling-code-systems/
- https://samy.pl/defcon2015/
- https://hackaday.io/project/164566-how-to-hack-a-car/details
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.