Video: Hacking de Mr.robot explicado S3E02 - Theharvester, Rkhunter, Monitor Darkly (Noviembre 2024)
Mientras que el resto de Black Hat zumbaba con frases como "homografía plana" y "botnets de bitcoin", la presentación de Silvio Cesare tenía más de un aficionado a la vieja escuela. Su charla fue sobre los experimentos que hizo pirateando y aplicando ingeniería inversa a monitores para bebés, sistemas de seguridad para el hogar y llaveros para automóviles. Si alguna vez quisiste aprender a divertirte mucho con el equipo de radio, esta era la charla para asistir.
Hackear todas las radios
Comenzó con monitores para bebés, explicando cómo identificar las transmisiones que vuelan por el aire, capturarlas con una radio definida por software (básicamente, una computadora conectada a una antena, hacer cosas de radio), y demodular la señal, y luego sintonizar lo que hay siendo transmitido
Dato curioso: la mayoría de los monitores para bebés transmiten constantemente. El receptor tiene un umbral de volumen predefinido que solo reproduce audio que excede ese umbral.
A partir de su trabajo en monitores para bebés, Cesare recurrió a los kits de seguridad para el hogar de calidad para el consumidor disponibles en cualquier ferretería. Casi todo esto, explicó Cesare, utilizó un llavero remoto para habilitar y deshabilitar el sistema de alarma. Al observar el tráfico de radio, Cesare descubrió que podía capturar los códigos transmitidos por el llavero. El siguiente paso fue crear un dispositivo para reproducir esos códigos en un ataque de repetición apropiadamente llamado.
¿Cuánto costó tal dispositivo? Alrededor de $ 50, o el costo de la Raspberry Pi y Arduino micocontroller.
Tenemos que ir más profundo
Los sistemas de seguridad del hogar eran susceptibles a un ataque de repetición porque usaban un código para cada función del llavero. Los llaveros remotos utilizados para automóviles son más inteligentes. Cesare descubrió que estos mandos transmitían una señal de tres partes que contenía un identificador, un comando (como desbloquear o bloquear) y un código de autorización. La primera y segunda secciones son estáticas, pero la porción de autenticación fue un código continuo generado por el mando que cambió con cada presión.
A Cesare se le ocurrieron varias maneras de derrotar este sistema, pero primero tuvo que crear un robot que presionara un botón. De esta forma, pudo capturar un enorme conjunto de datos de códigos de llavero y realizar una variedad de análisis. Eventualmente encontró una debilidad en la generación de números aleatorios psuedo al azar y finalmente fue capaz de predecir el siguiente código después de presionar dos veces el botón, pero quería una solución que no requiriera el conocimiento previo de presionar botones.
En cambio, resolvió las limitaciones de la generación de números y descubrió que el resultado estaba por debajo de un millón de códigos posibles. Eso es mucho, pero lo suficientemente pequeño como para la fuerza bruta en aproximadamente una hora.
Uno de los descubrimientos sorprendentes que Cesare hizo mientras transmitía miles de combinaciones posibles de llaveros fue que su auto objetivo tenía un código de puerta trasera incorporado. Descubrió que ciertos códigos funcionaban todo el tiempo, pero luego dejaban de funcionar después de aproximadamente una semana. Pero probablemente la parte más interesante de este ataque fue la construcción de Cesare de una jaula casera de Faraday con bolsas de congelador forradas de aluminio.
La diversión de hackear
Parte del elemento de afición de la presentación de Cesare no fue solo que toda la operación fue casera, sino que ciertamente no fue la forma más directa de atacar estos dispositivos. Probablemente hubiera sido infinitamente más fácil derribar el llavero del automóvil, en lugar de analizar sus enunciados.
Pero ese no es realmente el punto, no creo. La presentación de Cesare fue sobre seguridad, sí, pero se trató principalmente de la satisfacción que se puede tener al trabajar en un problema. Ese podría ser un mensaje que se pierde en medio de la cabalgata de sombrero negro del día cero y la vulnerabilidad explotable.