1 คะแนน โดย GN⁺ 2024-03-15 | 1 ความคิดเห็น | แชร์ทาง WhatsApp

วิศวกรรมย้อนกลับสัญญาณคีย์ FOB ของรถยนต์ (ตอนที่ 1)

  • โปรเจกต์นี้เริ่มต้นจากความสงสัยเกี่ยวกับวิธีการส่งข้อมูลของอุปกรณ์รีโมตรถยนต์ (คีย์ FOB) และเวกเตอร์การโจมตีที่เป็นไปได้ เช่น การโจมตีแบบ replay
  • เนื่องจากมีข้อจำกัดในการทดสอบกับรถจริง จึงไม่สามารถทำการวิเคราะห์ที่มีความหมายกับสัญญาณที่เคยจับไว้ก่อนหน้านี้ได้
  • โพสต์บล็อกนี้จะพาผู้เริ่มต้นไปรู้จักประสบการณ์การวิศวกรรมย้อนกลับและ replay สัญญาณคีย์ FOB ของรถยนต์ที่ทำสำเร็จเมื่อปีที่แล้ว

ฮาร์ดแวร์ที่ใช้

  • RTL-SDR: อุปกรณ์ที่สามารถเปลี่ยน USB dongle สำหรับทีวี/วิทยุราคาประหยัดให้กลายเป็นตัวรับ RF อเนกประสงค์ สามารถแสดงภาพและบันทึกสัญญาณในช่วง 24~1750 MHz ได้
  • Flipper Zero: อุปกรณ์อิเล็กทรอนิกส์ที่ติดตั้งโมดูลฮาร์ดแวร์ไร้สายหลากหลายชนิด และสามารถ "โต้ตอบ" กับอุปกรณ์อิเล็กทรอนิกส์ในชีวิตประจำวันและเครื่องใช้ไฟฟ้าสำหรับผู้บริโภคได้
  • CC1101 vs RTL2832U: ชิป CC1101 ที่ติดตั้งใน Flipper Zero เป็นโมดูลรับส่งสัญญาณ ต่างจากชิป RTL2832U ใน RTL-SDR แต่ไม่รองรับ SDR จึงต้องตั้งค่า RF ให้ถูกต้อง

พื้นฐานของสัญญาณความถี่วิทยุ (แบบลดทอนรายละเอียดมากเกินไป)

  • การส่งสัญญาณด้วยคลื่นความถี่วิทยุใช้คลื่นวิทยุซึ่งเป็นคลื่นแม่เหล็กไฟฟ้าในการส่งสัญญาณ
  • ความถี่: จำนวนครั้งที่คลื่นพาหะเกิดขึ้น
  • การมอดูเลต: แสดงให้เห็นว่าสัญญาณถูกแทนอยู่บนคลื่นวิทยุอย่างไร โดย AM และ FM เป็นประเภทการมอดูเลตที่พบบ่อยที่สุด
  • แบนด์วิดท์: ช่วงความถี่ที่สัญญาณ RF ที่ผ่านการมอดูเลตครอบครองอยู่

การวิเคราะห์เชิงภาพ

  • SDR#: แอปพลิเคชัน DSP ฟรีที่ใช้งานง่ายบนคอมพิวเตอร์สำหรับ SDR สามารถแสดงภาพสเปกตรัมวิทยุแบบเรียลไทม์และดีมอดูเลตการมอดูเลตทั่วไปบางประเภทได้
  • การค้นพบสัญญาณ: สามารถสังเกตกิจกรรมของอุปกรณ์รีโมตส่วนใหญ่ได้โดยใช้ RTL-SDR dongle ที่ความถี่ 433.92 MHz

การวิเคราะห์จริง

  • Universal Radio Hacker: ชุดเครื่องมือโอเพนซอร์สแบบครบวงจรสำหรับการตรวจสอบโปรโตคอลไร้สาย รองรับ SDR ทั่วไปจำนวนมากโดยค่าเริ่มต้น และเป็นซอฟต์แวร์ที่จำเป็นสำหรับถอดรหัสสัญญาณออกมาเป็นบิต
  • วิเคราะห์ลักษณะที่มองเห็นได้ของสัญญาณและรูปแบบบิต เพื่อค้นหาโครงสร้างและความสม่ำเสมอ

Rolling Code

  • กลไกความปลอดภัยที่ใช้ในระบบ keyless entry เพื่อป้องกันการโจมตีแบบ replay อย่างง่าย
  • รีโมตและรถยนต์ใช้ขั้นตอนวิธีเข้ารหัสเพื่อสร้างและติดตาม rolling code

ผลลัพธ์สุดท้าย

  • สามารถวิศวกรรมย้อนกลับสัญญาณคีย์ FOB ของรถยนต์เพื่อทำความเข้าใจโครงสร้างของสัญญาณ และรวมรูปแบบสัญญาณนี้เข้ากับ Flipper Zero เพื่อให้อ่าน ทำ serialization ใหม่ และ replay ได้

ความเห็นของ GN⁺

  • บทความนี้นำเสนอเนื้อหาที่น่าสนใจสำหรับผู้ที่สนใจการสื่อสารไร้สายและความปลอดภัย การวิศวกรรมย้อนกลับสัญญาณคีย์ FOB ของรถยนต์เป็นหัวข้อสำคัญสำหรับนักวิจัยด้านความปลอดภัย และบทความนี้อธิบายกระบวนการดังกล่าวอย่างละเอียด
  • การวิศวกรรมย้อนกลับสามารถช่วยให้เข้าใจและปรับปรุงช่องโหว่ด้านความปลอดภัยเชิงเทคนิคได้ บทความนี้มอบความรู้เชิงปฏิบัติในด้านนี้โดยแสดงให้เห็นวิธีวิเคราะห์สัญญาณด้วยอุปกรณ์จริง
  • บทความนี้แสดงให้เห็นทั้งความท้าทายและโอกาสของการทำวิจัยด้านความปลอดภัยโดยบุคคลทั่วไป ในสถานการณ์ที่การใช้เครื่องมืออย่าง Flipper Zero อาจถูกห้ามตามกฎหมาย
  • เครื่องมืออื่นที่มีความสามารถคล้ายกัน ได้แก่ อุปกรณ์ SDR อย่าง HackRF One หรือ BladeRF ซึ่งรองรับช่วงความถี่ที่กว้างกว่าและความสามารถในการรับส่งสัญญาณ
  • เมื่อนำเทคโนโลยีมาใช้ ควรคำนึงถึงข้อจำกัดทางกฎหมายและประเด็นด้านความปลอดภัยอยู่เสมอ และประโยชน์ของการใช้เทคโนโลยีนี้คือการค้นหาและแก้ไขช่องโหว่ด้านความปลอดภัยที่มีอยู่จริง

1 ความคิดเห็น

 
GN⁺ 2024-03-15
ความคิดเห็นจาก Hacker News
  • ผู้ใช้รายหนึ่งกล่าวว่าแม้จะยังไม่สามารถเปิดประตูรถได้จริง แต่ก็ถอดรหัสทุกอย่างได้แล้ว ซึ่งหมายความว่ายังต้องเอาชนะ rolling code ของรถให้ได้ และการแค่เพิ่ม 1 ให้โค้ดแล้วส่งกลับไปซ้ำก็ไม่เพียงพอ โดย rolling code ควรดูเหมือนเป็นค่าที่สุ่มจากมุมมองภายนอก
  • ผู้ใช้อีกรายหนึ่งบอกว่าเคยทำการ reverse engineer กุญแจรีโมตราคาถูกที่ซื้อจาก AliExpress และทำสำเร็จด้วยการใช้ออสซิลโลสโคปกับ Wikipedia พร้อมใช้เวลาอย่างมาก จากประสบการณ์นี้จึงอยากลองใช้วิธีในบล็อกโพสต์ครั้งหน้าเพื่อเป็นแฮ็กเกอร์ที่เก่งขึ้น
  • มีการแชร์ข้อมูลเกี่ยวกับ GNU Radio flow graph โดยกราฟนี้สามารถใช้เพื่อวัตถุประสงค์คล้ายกันในการวิเคราะห์สัญญาณของกุญแจรีโมตได้
  • มีการกล่าวว่าความเปลี่ยนแปลงที่เกี่ยวข้องซึ่งน่าสนใจคือ เมื่ออุปกรณ์โปรแกรมกุญแจเข้าถึงได้ง่ายขึ้น ผู้ผลิตก็กำลังซ่อนการตั้งโปรแกรมกุญแจไว้หลังขั้นตอนความปลอดภัยที่ซับซ้อนยิ่งขึ้นในฐานะส่วนหนึ่งของระบบความปลอดภัย ผลกระทบที่การเปลี่ยนแปลงนี้จะมีต่ออาชญากรยังเป็นที่ถกเถียงกันได้ แต่ชัดเจนว่าจะส่งผลต่อบางธุรกิจอย่างแน่นอน
  • ผู้ใช้รายหนึ่งประเมินว่าบทความนี้เข้าใจง่ายและให้ความรู้สึกสดชื่น
  • มีการอธิบายเกี่ยวกับกุญแจที่ถูกสร้างและติดตามด้วยตัวนับซึ่งต้องรักษาการซิงก์กันระหว่างรีโมตกับรถ และตั้งข้อสงสัยว่ารีโมตแบบเรียนรู้สัญญาณเอาชนะระบบเช่นนี้ได้อย่างไร พร้อมทั้งสงสัยว่าปุ่มเปิดประตูโรงรถที่ติดตั้งมากับรถนั้นจริง ๆ แล้วไม่ได้แค่เล่นสัญญาณซ้ำ แต่ทำงานที่ซับซ้อนกว่านั้นมากหรือไม่
  • มีความเห็นว่าแทนที่จะดักจับและถอดรหัสสัญญาณแล้วเข้ารหัสสัญญาณของตัวเอง วิธีที่ได้ผลกว่าคือใช้เสาอากาศขนาดใหญ่ทำการโจมตีแบบ man-in-the-middle ระหว่างกุญแจรีโมตกับรถ แล้วหลอกให้ทั้งสองฝ่ายคิดว่าอยู่ใกล้กันกว่าความเป็นจริง
  • ผู้ใช้รายหนึ่งหวังว่าผู้ผลิตรถจะทำรีโมต RFID ขนาดเล็กที่ใส่กระเป๋าสตางค์ได้ และคาดหวังว่าอุปกรณ์คล้าย Flipper ที่มีขนาดเท่าบัตรเครดิตจะทำผลลัพธ์แบบเดียวกันได้
  • มีการแชร์ข้อมูลว่าอุปกรณ์ Flipper สามารถรับสัญญาณดิบเพื่อนำมาวิเคราะห์ได้
  • มีคอมเมนต์ว่าไม่สามารถดูภาพได้เพราะข้อผิดพลาด "429 Too Many Requests" ซึ่งเป็นการตอบสนองเชิงขำขันต่อการจำกัดจำนวนคำขอของเว็บไซต์