1 puntos por GN⁺ 2024-03-15 | 1 comentarios | Compartir por WhatsApp

Ingeniería inversa de la señal de un llavero de auto (Parte 1)

  • Un proyecto que comenzó por curiosidad sobre cómo transmiten datos los dispositivos de control remoto para autos (llaveros) y sobre posibles vectores de ataque como los ataques de repetición.
  • Como las pruebas con un vehículo real eran limitadas, no fue posible realizar un análisis significativo de las señales capturadas anteriormente.
  • Esta publicación del blog guía a principiantes a través de una experiencia exitosa del año pasado al hacer ingeniería inversa y reproducir señales de llaveros de auto.

Hardware utilizado

  • RTL-SDR: un dispositivo que puede convertir un dongle USB barato de TV/radio en un receptor RF de propósito general, capaz de visualizar y guardar señales en el rango de 24 a 1750 MHz.
  • Flipper Zero: un dispositivo electrónico con varios módulos de hardware inalámbrico, capaz de “interactuar” con aparatos electrónicos cotidianos y productos de consumo.
  • CC1101 vs RTL2832U: el chip CC1101 integrado en Flipper Zero, a diferencia del chip RTL2832U del RTL-SDR, es un módulo transmisor/receptor, pero no soporta SDR, por lo que hay que configurar correctamente la RF.

Fundamentos de las señales de radiofrecuencia (exageradamente simplificados)

  • La transmisión por radiofrecuencia usa ondas de radio, que son ondas electromagnéticas, para enviar señales.
  • Frecuencia: cuántas veces se produce la onda portadora.
  • Modulación: cómo se representa la señal en la onda de radio. AM y FM son los tipos de modulación más comunes.
  • Ancho de banda: el rango de frecuencias que ocupa una señal RF modulada.

Análisis visual

  • SDR#: una aplicación DSP gratuita e intuitiva para SDR en computadora, que permite visualizar el espectro de radio en tiempo real y demodular algunas modulaciones comunes.
  • Descubrimiento de la señal: se puede observar la actividad de la mayoría de los controles remotos usando un dongle RTL-SDR en la frecuencia de 433.92 MHz.

Análisis real

  • Universal Radio Hacker: una suite completamente open source para investigar protocolos inalámbricos, con soporte nativo para muchos SDR comunes, y el software necesario para decodificar señales en bits.
  • Se analiza la apariencia visual de la señal y sus patrones de bits para encontrar estructura y consistencia.

Código rodante

  • Un mecanismo de seguridad usado en sistemas de entrada sin llave para evitar ataques simples de repetición.
  • El control remoto y el vehículo generan y rastrean códigos rodantes usando un algoritmo cifrado.

Resultado final

  • Al hacer ingeniería inversa de la señal del llavero de auto, se logró identificar la estructura de la señal e integrar ese formato en Flipper Zero para poder leerlo, volver a serializarlo y reproducirlo.

Opinión de GN⁺

  • Este artículo ofrece contenido interesante para quienes están interesados en las comunicaciones inalámbricas y la seguridad. La ingeniería inversa de señales de llaveros de auto es un tema importante para investigadores de seguridad, y este artículo explica el proceso en detalle.
  • La ingeniería inversa puede ayudar a entender y mejorar vulnerabilidades técnicas de seguridad. Este artículo aporta conocimiento práctico al mostrar cómo analizar señales usando equipo real.
  • En contextos donde el uso de herramientas como Flipper Zero puede estar legalmente prohibido, este artículo muestra los retos y las oportunidades de realizar investigación de seguridad de forma individual.
  • Otras herramientas con funciones similares incluyen equipos SDR como HackRF One o BladeRF, que ofrecen un rango de frecuencias más amplio y capacidades de transmisión y recepción.
  • Al adoptar este tipo de tecnología, siempre hay que considerar las restricciones legales y los problemas de seguridad, y su utilidad está en descubrir y resolver vulnerabilidades reales.

1 comentarios

 
GN⁺ 2024-03-15
Comentarios en Hacker News
  • Un usuario mencionó que no pudo abrir físicamente la puerta del vehículo, pero sí logró decodificar todo. Esto implica que hay que superar el código rodante del vehículo, y señala que no basta con simplemente sumar 1 al código y retransmitirlo. El código rodante debe parecer aleatorio desde fuera.
  • Otro usuario dijo que hizo ingeniería inversa de un key fob barato comprado en AliExpress y que, con un osciloscopio, Wikipedia y suficiente tiempo, tuvo éxito. A partir de esa experiencia, quiere probar el método de la publicación del blog la próxima vez para convertirse en un mejor hacker.
  • Se compartió información sobre un flowgraph de GNU Radio. Este gráfico puede usarse con un propósito similar para analizar señales de key fobs.
  • Se mencionó como interesante un desarrollo relacionado: a medida que aumenta la accesibilidad a los dispositivos de programación de llaves, los fabricantes están ocultando cada vez más la programación de llaves detrás de procedimientos de seguridad más complejos como parte del sistema de seguridad. Qué efecto tendrá este cambio sobre los delincuentes es debatible, pero sin duda afectará a algunos negocios.
  • Un usuario evaluó el artículo como fácil de entender y refrescante.
  • Se explicó que algunas llaves se generan y rastrean usando un contador que debe mantenerse sincronizado entre el control remoto y el vehículo, y se planteó la duda de cómo los controles remotos de aprendizaje logran superar estos sistemas. También expresó dudas sobre si los botones integrados de apertura de garaje en los vehículos en realidad hacen mucho más que simplemente reproducir la señal.
  • Se propuso que, en lugar de interceptar y decodificar la señal para luego codificar una propia, podría ser más efectivo realizar un ataque de intermediario entre el key fob y el vehículo usando una antena grande, haciéndoles creer que están más cerca de lo que realmente están.
  • Un usuario dijo que le gustaría que los fabricantes de autos hicieran controles RFID pequeños que pudieran llevarse en la cartera, y espera que un dispositivo tipo Flipper del tamaño de una tarjeta de crédito pueda lograr el mismo resultado.
  • Se compartió la información de que el dispositivo Flipper puede recibir señales en bruto y analizarlas.
  • Un comentario señaló que no podía ver las imágenes debido al error "429 Too Many Requests", en una reacción humorística a la limitación de solicitudes del sitio web.