Ingeniería inversa de la señal de un llavero de auto (Parte 1)
- Un proyecto que comenzó por curiosidad sobre cómo transmiten datos los dispositivos de control remoto para autos (llaveros) y sobre posibles vectores de ataque como los ataques de repetición.
- Como las pruebas con un vehículo real eran limitadas, no fue posible realizar un análisis significativo de las señales capturadas anteriormente.
- Esta publicación del blog guía a principiantes a través de una experiencia exitosa del año pasado al hacer ingeniería inversa y reproducir señales de llaveros de auto.
Hardware utilizado
- RTL-SDR: un dispositivo que puede convertir un dongle USB barato de TV/radio en un receptor RF de propósito general, capaz de visualizar y guardar señales en el rango de 24 a 1750 MHz.
- Flipper Zero: un dispositivo electrónico con varios módulos de hardware inalámbrico, capaz de “interactuar” con aparatos electrónicos cotidianos y productos de consumo.
- CC1101 vs RTL2832U: el chip CC1101 integrado en Flipper Zero, a diferencia del chip RTL2832U del RTL-SDR, es un módulo transmisor/receptor, pero no soporta SDR, por lo que hay que configurar correctamente la RF.
Fundamentos de las señales de radiofrecuencia (exageradamente simplificados)
- La transmisión por radiofrecuencia usa ondas de radio, que son ondas electromagnéticas, para enviar señales.
- Frecuencia: cuántas veces se produce la onda portadora.
- Modulación: cómo se representa la señal en la onda de radio. AM y FM son los tipos de modulación más comunes.
- Ancho de banda: el rango de frecuencias que ocupa una señal RF modulada.
Análisis visual
- SDR#: una aplicación DSP gratuita e intuitiva para SDR en computadora, que permite visualizar el espectro de radio en tiempo real y demodular algunas modulaciones comunes.
- Descubrimiento de la señal: se puede observar la actividad de la mayoría de los controles remotos usando un dongle RTL-SDR en la frecuencia de 433.92 MHz.
Análisis real
- Universal Radio Hacker: una suite completamente open source para investigar protocolos inalámbricos, con soporte nativo para muchos SDR comunes, y el software necesario para decodificar señales en bits.
- Se analiza la apariencia visual de la señal y sus patrones de bits para encontrar estructura y consistencia.
Código rodante
- Un mecanismo de seguridad usado en sistemas de entrada sin llave para evitar ataques simples de repetición.
- El control remoto y el vehículo generan y rastrean códigos rodantes usando un algoritmo cifrado.
Resultado final
- Al hacer ingeniería inversa de la señal del llavero de auto, se logró identificar la estructura de la señal e integrar ese formato en Flipper Zero para poder leerlo, volver a serializarlo y reproducirlo.
Opinión de GN⁺
- Este artículo ofrece contenido interesante para quienes están interesados en las comunicaciones inalámbricas y la seguridad. La ingeniería inversa de señales de llaveros de auto es un tema importante para investigadores de seguridad, y este artículo explica el proceso en detalle.
- La ingeniería inversa puede ayudar a entender y mejorar vulnerabilidades técnicas de seguridad. Este artículo aporta conocimiento práctico al mostrar cómo analizar señales usando equipo real.
- En contextos donde el uso de herramientas como Flipper Zero puede estar legalmente prohibido, este artículo muestra los retos y las oportunidades de realizar investigación de seguridad de forma individual.
- Otras herramientas con funciones similares incluyen equipos SDR como HackRF One o BladeRF, que ofrecen un rango de frecuencias más amplio y capacidades de transmisión y recepción.
- Al adoptar este tipo de tecnología, siempre hay que considerar las restricciones legales y los problemas de seguridad, y su utilidad está en descubrir y resolver vulnerabilidades reales.
1 comentarios
Comentarios en Hacker News