5.9 KiB
iButton
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e para o repositório hacktricks-cloud.
Introdução
iButton é um nome genérico para uma chave de identificação eletrônica embalada em um recipiente de metal em forma de moeda. Também é chamado de Dallas Touch Memory ou memória de contato. Embora muitas vezes seja erroneamente referido como uma chave "magnética", não há nada magnético nele. Na verdade, um microchip completo operando em um protocolo digital está escondido dentro.
O que é iButton?
Normalmente, iButton implica a forma física da chave e do leitor - uma moeda redonda com dois contatos. Para o quadro que o rodeia, existem muitas variações, desde o suporte de plástico mais comum com um furo até anéis, pingentes, etc.
Quando a chave chega ao leitor, os contatos se tocam e a chave é alimentada para transmitir seu ID. Às vezes, a chave não é lida imediatamente porque o PSD de contato de um interfone é maior do que deveria ser. Então, os contornos externos da chave e do leitor não puderam se tocar. Se esse for o caso, você terá que pressionar a chave sobre uma das paredes do leitor.
Protocolo 1-Wire
As chaves Dallas trocam dados usando o protocolo 1-wire. Com apenas um contato para transferência de dados (!!) em ambas as direções, do mestre para o escravo e vice-versa. O protocolo 1-wire funciona de acordo com o modelo Mestre-Escravo. Nessa topologia, o Mestre sempre inicia a comunicação e o Escravo segue suas instruções.
Quando a chave (Escravo) entra em contato com o interfone (Mestre), o chip dentro da chave é ligado, alimentado pelo interfone, e a chave é inicializada. Em seguida, o interfone solicita o ID da chave. A seguir, veremos esse processo com mais detalhes.
O Flipper pode funcionar nos modos Mestre e Escravo. No modo de leitura de chave, o Flipper age como um leitor, ou seja, funciona como um Mestre. E no modo de emulação de chave, o Flipper finge ser uma chave, está no modo Escravo.
Chaves Dallas, Cyfral e Metakom
Para obter informações sobre como essas chaves funcionam, consulte a página https://blog.flipperzero.one/taming-ibutton/
Ataques
As chaves iButton podem ser atacadas com o Flipper Zero:
{% content-ref url="flipper-zero/fz-ibutton.md" %} fz-ibutton.md {% endcontent-ref %}
Referências
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e para o repositório hacktricks-cloud.