Vídeo: Hacking de Mr.robot explicado S3E02 - Theharvester, Rkhunter, Monitor Darkly (Novembro 2024)
Enquanto o resto do Black Hat fervilhava de frases como "homografia planar" e "botnets de bitcoin", a apresentação de Silvio Cesare teve mais uma sensação de hobby da velha escola. Sua palestra versou sobre os experimentos que ele fez, como hackers e monitores de bebês de engenharia reversa, sistemas de segurança doméstica e porta-chaves de carro. Se você sempre quis aprender a se divertir com equipamentos de rádio, essa era a palestra para participar.
Corte todos os rádios
Ele começou com babás eletrônicas, explicando como identificar as transmissões que voam pelo ar, capturá-las com rádio definido por software (basicamente, um computador conectado a uma antena, fazendo coisas de rádio), desmodular o sinal e sintonizar o que é sendo transmitido.
Curiosidade: a maioria dos babás transmite constantemente. O receptor possui um limite de volume predefinido que apenas reproduz áudio que excede esse limite.
Com base no seu trabalho em monitores para bebês, Cesare passou a usar os kits de segurança doméstica de consumo disponíveis em qualquer loja de ferragens. Quase todos eles, explicou Cesare, usavam um chaveiro remoto para ativar e desativar o sistema de alarme. Observando o tráfego de rádio, Cesare descobriu que era capaz de capturar os códigos transmitidos pelo chaveiro. O próximo passo foi criar um dispositivo para reproduzir esses códigos em um ataque de reprodução com o nome apropriado.
Quanto custou esse dispositivo? Cerca de US $ 50, ou o custo do microcontrolador Raspberry Pi e Arduino.
Temos que ir mais fundo
Os sistemas de segurança doméstica eram suscetíveis a um ataque de repetição, porque usavam um código para cada função do chaveiro. Os porta-chaves remotos usados para carros são mais inteligentes. Cesare descobriu que esses fobs transmitiam um sinal de três partes contendo um identificador, um comando (como desbloquear ou bloquear) e um código de autorização. A primeira e a segunda seção são estáticas, mas a parte da autenticação foi um código de rolagem gerado pelo FOB que foi alterado a cada impressora.
Cesare criou várias maneiras de derrotar esse sistema, mas primeiro ele teve que criar um robô que pressionava botões. Dessa forma, ele conseguiu capturar um enorme conjunto de dados de códigos de keyfob e conduzir uma variedade de análises. Ele acabou encontrando uma fraqueza na geração de números aleatórios psuedo-aleatórios e foi capaz de prever o próximo código depois de dois pressionamentos do botão, mas queria uma solução que não exigisse o conhecimento prévio dos pressionamentos de botões.
Em vez disso, ele elaborou as restrições da geração de números e descobriu que o resultado era pouco menos de um milhão de códigos possíveis. Isso é muito, mas pequeno o suficiente para força bruta em cerca de uma hora.
Uma das descobertas surpreendentes que Cesare fez ao transmitir milhares de combinações possíveis de teclas é que seu carro-alvo tinha um código de backdoor embutido. Certos códigos, ele descobriu, funcionavam todas as vezes, mas parariam de funcionar depois de cerca de uma semana. Mas provavelmente a parte mais interessante desse ataque foi a construção de Cesare de uma gaiola caseira de Faraday com sacos de congelador forrados de alumínio.
A diversão de invadir
Parte do elemento hobby da apresentação de Cesare não era apenas que toda a operação era caseira, mas que certamente não era a maneira direta de invadir esses dispositivos. Provavelmente teria sido infinitamente mais fácil derrubar o chaveiro do carro, em vez de analisar suas declarações.
Mas esse não é realmente o ponto, eu não acho. A apresentação de Cesare foi sobre segurança, sim, mas principalmente sobre a satisfação que pode ser obtida com o trabalho em um problema. Essa pode ser uma mensagem que se perde em meio à cavalgada da Black Hat de dia zero e vulnerabilidade explorável.