Vidéo: PORTE-CLES SIFFLEUR BLUETOOTH 5 EN 1 - recherche vos clés & votre smartphone - [PEARLTV.FR] (Novembre 2024)
Tandis que le reste de Black Hat bourdonnait de phrases telles que "homographie planaire" et "réseaux de zombies bitcoins", la présentation de Silvio Cesare avait un sens plus aigu pour un amateur de la vieille école. Il a parlé de ses expériences de piratage et d'ingénierie inverse des moniteurs pour bébé, des systèmes de sécurité domestique et des porte-clés de voiture. Si vous avez toujours voulu apprendre à vous amuser avec du matériel de radio, c'était le discours à suivre.
Pirater toutes les radios
Il a commencé par des moniteurs pour bébé, expliquant comment identifier les émissions qui volent dans les airs, les capturer avec une radio définie par logiciel (essentiellement, un ordinateur connecté à une antenne, effectuant des tâches de radio), puis démoduler le signal, puis syntoniser ce qui était être diffusé.
Fait amusant: la plupart des moniteurs pour bébé transmettent en permanence. Le récepteur a un seuil de volume prédéfini qui ne lit que les données audio dépassant ce seuil.
S'appuyant sur son travail sur les moniteurs pour bébé, Cesare s'est ensuite tourné vers des kits de sécurité pour la maison grand public disponibles dans toutes les quincailleries. Presque tout cela, a expliqué Cesare, a utilisé une télécommande pour activer et désactiver le système d’alarme. En observant le trafic radio, Cesare s'est rendu compte qu'il était capable de capturer les codes transmis par le porte-clés. L'étape suivante consistait à créer un appareil permettant de rejouer ces codes lors d'une attaque de rejeu bien nommée.
Combien coûtait un tel appareil? Environ 50 $, soit le coût du micocontrôleur Raspberry Pi et Arduino.
Nous devons aller plus loin
Les systèmes de sécurité à domicile étaient susceptibles d'une attaque par rejeu, car ils utilisaient un code pour chaque fonction du porte-clés. Les porte-clés à distance utilisés pour les voitures sont plus intelligents. Cesare a constaté que ces contacts transmettaient un signal en trois parties contenant un identifiant, une commande (telle que déverrouiller ou verrouiller) et un code d'autorisation. Les première et deuxième sections sont statiques, mais la partie d’authentification est un code continu généré par le fob qui change à chaque pression.
Cesare a proposé plusieurs méthodes pour vaincre ce système, mais il a d'abord créé un robot à boutons poussoirs. De cette façon, il a pu capturer un énorme ensemble de données de codes de porte-clés et effectuer diverses analyses. Il finit par trouver une faiblesse dans la génération de nombres pseudo aléatoires de la fob et fut finalement capable de prédire le code suivant après deux appuis sur le bouton, mais il souhaitait une solution qui n'exigeait pas la connaissance préalable des appuis au bouton.
Au lieu de cela, il étudia les contraintes de la génération de nombres et découvrit que le résultat était un peu moins d'un million de codes possibles. C'est beaucoup, mais assez petit pour que la force brute dure environ une heure.
Une des découvertes surprenantes de Cesare lors de la diffusion de milliers de combinaisons de porte-clés possibles était que sa voiture cible avait un code de porte dérobée intégré. Il a découvert que certains codes fonctionnaient à chaque fois, mais cessaient ensuite de fonctionner au bout d'une semaine environ. Mais la partie la plus intéressante de cette attaque est probablement la construction par Cesare d'une cage maison de Faraday faite de sacs de congélateur revêtus d'aluminium.
Le plaisir du piratage
Une partie de l'élément amateur de la présentation de Cesare n'était pas seulement que l'opération était entièrement faite à la maison, mais que ce n'était certainement pas le moyen le plus simple de manipuler ces appareils. Il aurait probablement été infiniment plus facile de démolir le porte-clés de la voiture plutôt que d’en analyser les énoncés.
Mais ce n'est pas vraiment le point, je ne pense pas. L'exposé de Cesare portait sur la sécurité, certes, mais surtout sur la satisfaction que l'on peut obtenir en travaillant sur un problème. Cela pourrait être un message qui se perd dans la cavalcade de Black Hat présentant cette vulnérabilité exploitable de zéro jour.