10 лет назад

Для взлома беспроводного замка достаточно детской игрушки

Для взлома беспроводного замка достаточно детской игрушки Фото 0

Удивительно, но игрушка фирмы Mattel может стать эффективным средством для того, чтобы взламывать беспроводные замки, у которых есть фиксированный код. А ведь именно такие замки нередко устанавливают на двери гаражей. Прибор OpenSesame стал новой разработкой Сэми Камкара (Samy Kamkar), который известен как аппаратный хакер.
 
Он выявил уязвимость в радиозамках. Речь идет о том, что у них совсем маленький диапазон ключей. И при этом полностью отсутствует криптографическая защита. Это означает, что произвести подбор подходящего радиоимпульса можно, не затрачивая на это много времени. 
 
Автором проекта для этого была применена девическая модель игрушки Radica Girltech IM-ME. Она осуществляет прием и отправку сигнала в диапазоне ниже 1 ГГц, используя радиочип TI CC1110. Это чем-то напоминает двусторонний пейджер для девочек.
 
Хакер сумел подключиться к контактам, которые предназначены для программирования игрушки, а потом он немного модифицировал прошивку. Исходный код находится на Github.
 

Как происходит взлом

 
Когда происходит взлом, то применяется тот простой факт, что радиозамок имеет исключительно ограниченный диапазон пространства, предназначенного под ключи. Как правило, только 4096 вариантов. Это 12-битные замки. Так как с пульта код необходимо повторить 5 раз и при этом соблюсти необходимые паузы между импульсами. На брутфорс всего пространства ключей уйдет 29 минут. И это тогда, когда мы знаем частоту передачи.
 
С. Камкаром было разработано несколько способов оптимизации, с помощью которых можно сократить время брутфорса с 29-ти до 3-х минут. Однако какой смысл последовательно перебирать двоичные комбинации, если есть возможность отправить сплошной битовый поток, в котором все возможные 12-битные варианты? 
 
Математическим путем можно сгенерировать такой поток самым оптимальным образом. Оптимальную битовую последовательность такого рода называют последовательностью де Брейна, то есть в память о великом голландском математике. Именно ее и применил хакер, сократив время брутфорса. С трех минут до 8,214 секунды!
 
По словам Сэми, аналогичные беспроводные замки имели уязвимости всегда. С самого начала, как они появились, то есть уже 30 лет назад. Однако производители скрывали это от своих потребителей. 
 
Приведем уязвимые модели: NSCD, Nortek, Linear, North Shore Commercial Door, Multi-Code. И перечень производителей, которые в прошлом занимались выпуском уязвимых моделей и которые еще в эксплуатации: Delta-3, Chamberlain, Moore-O-Matic, Liftmaster, Stanley.