8.6 KiB
Sub-GHz RF
通过 htARTE (HackTricks AWS Red Team Expert)从零开始学习AWS黑客攻击!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载HackTricks的PDF,请查看订阅计划!
- 获取官方PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。**
车库门
车库门开启器通常在300-190 MHz频段运作,最常见的频率是300 MHz、310 MHz、315 MHz和390 MHz。这个频段常用于车库门开启器,因为它比其他频段拥挤程度低,不太可能受到其他设备的干扰。
汽车门
大多数汽车钥匙遥控器在315 MHz或433 MHz上操作。这两个都是无线电频率,它们用于多种不同的应用。两个频率的主要区别是433 MHz的范围比315 MHz更远。这意味着433 MHz更适合需要较远范围的应用,例如无钥匙远程进入。
在欧洲,常用的是433.92MHz,在美国和日本则是315MHz。
暴力破解攻击
如果不是发送每个代码5次(这样发送是为了确保接收器收到),而只发送一次,时间可以缩短到6分钟:
如果你去掉信号之间的2毫秒等待时间,你可以将时间缩短到3分钟。
此外,通过使用De Bruijn序列(一种减少发送所有潜在二进制数以进行暴力破解所需比特数的方法),这个时间只需8秒:
这种攻击的例子实现在https://github.com/samyk/opensesame
要求前导码将避免De Bruijn序列优化,滚动代码将阻止此攻击(假设代码足够长,无法被暴力破解)。
Sub-GHz攻击
要使用Flipper Zero攻击这些信号,请查看:
{% content-ref url="flipper-zero/fz-sub-ghz.md" %} fz-sub-ghz.md {% endcontent-ref %}
滚动代码保护
自动车库门开启器通常使用无线遥控器来开启和关闭车库门。遥控器发送无线电频率(RF)信号给车库门开启器,激活电机以开启或关闭门。
有人可能会使用称为代码抓取器的设备来截取RF信号并记录下来以供后用。这被称为重放攻击。为了防止这种类型的攻击,许多现代车库门开启器使用一种更安全的加密方法,称为滚动代码系统。
RF信号通常使用滚动代码传输,这意味着代码每次使用时都会改变。这使得某人截取信号并使用它来获得未授权访问变得困难。
在滚动代码系统中,遥控器和车库门开启器有一个共享算法,每次使用遥控器时都会生成新代码。车库门开启器只会响应正确的代码,这使得某人想要仅通过捕获代码就获得未授权访问车库变得更加困难。
缺失链接攻击
基本上,你监听按钮并在遥控器超出设备(比如汽车或车库)范围时捕获信号。然后你移动到设备并使用捕获的代码打开它。
全链路干扰攻击
攻击者可以在车辆或接收器附近干扰信号,以便接收器实际上无法‘听到’代码,一旦发生这种情况,你可以简单地捕获并重放代码,当你停止干扰时。
受害者在某个时刻会使用钥匙锁车,但随后攻击者将会记录足够多的“关闭门”代码,希望可以重新发送以打开门(可能需要更换频率,因为有些车辆使用相同的代码来开启和关闭,但在不同频率上监听两个命令)。
{% hint style="warning" %} 干扰有效,但是如果锁车的人简单地测试门确保它们被锁上,他们会注意到车辆未锁。此外,如果他们意识到这种攻击,他们甚至可以听到门从未发出锁定声音,或者当他们按下‘锁定’按钮时,车辆的灯光从未闪烁。 {% endhint %}
代码抓取攻击(又名‘RollJam’)
这是一种更隐蔽的干扰技术。攻击者将干扰信号,所以当受害者尝试锁门时它不会起作用,但攻击者将记录这个代码。然后,受害者将再次尝试锁车按下按钮,车辆将记录这第二个代码。
紧接着攻击者可以发送第一个代码,车辆将锁定(受害者会认为第二次按下关闭了它)。然后,攻击者将能够发送第二个被盗代码来打开车辆(假设一个**“关闭车辆”代码也可以用来打开它**)。可能需要更换频率(因为有些车辆使用相同的代码来开启和关闭,但在不同频率上监听两个命令)。
攻击者可以干扰车辆接收器而不是他的接收器,因为如果车辆接收器在例如1MHz宽带上监听,攻击者不会干扰遥控器使用的确切频率,而是一个在那个频谱中接近的频率,同时攻击者的接收器将在一个更小的范围内监听,他可以在那里听到遥控器信号没有干扰信号。
{% hint style="warning" %} 其他在规格书中看到的实现表明,滚动代码是发送的总代码的一部分。即发送的代码是一个24位密钥,其中前12位是滚动代码,接下来的8位是命令(如锁定或解锁),最后4位是校验和。实施这种类型的车辆也自然容易受到攻击,因为攻击者只需要替换滚动代码段,就能够在两个频率上使用任何滚动代码。 {% endhint %}
{% hint style="danger" %} 请注意,如果受害者在攻击者发送第一个代码时发送第三个代码,第一个和第二个代码将被作废。 {% endhint %}
报警声干扰攻击
在对安装在汽车上的市售滚动代码系统进行测试时,连续发送相同的代码两次立即激活了报警器和防盗器,提供了独特的拒绝服务机会。具有讽刺意味的是,禁用报警器和防盗器的方法是按下遥控器,为攻击者提供了持续进行DoS攻击的能力。或者将这种攻击与前一个混合以获得更多代码,因为受害者会希望尽快停止攻击。
参考资料
- https://www.americanradioarchives.com/what-radio-frequency-does-car-key-fobs-run-on/
- https://www.andrewmohawk.com/2016/02/05/bypassing-rolling-code-systems/
- https://samy.pl/defcon2015/
- https://hackaday.io/project/164566-how-to-hack-a-car/details
通过 htARTE (HackTricks AWS Red Team Expert)从零开始学习AWS黑客攻击!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载HackTricks的PDF,请查看订阅计划!
- 获取官方PEASS & HackTricks商品
- 发现PEASS家族,我们独家的NFTs系列
- 加入 💬 Discord群组 或 telegram群组 或在 Twitter 🐦 上关注我 @carlospolopm。
- 通过向 HackTricks 和 HackTricks Cloud github仓库提交PR来分享您的黑客技巧。**