فيديو: Ùيلم قبضة الاÙعى جاكى شان كامل ومترجم عربى (شهر نوفمبر 2024)
في حين أن بقية القبعة السوداء كانت مليئة بعبارات مثل "homar homography" و "bitcoin botnets" ، إلا أن عرض Silvio Cesare كان أكثر إحساسًا بالهاوي في المدرسة القديمة. كان حديثه يدور حول التجارب التي قام بها في مجال اختراق أجهزة مراقبة الأطفال والهندسة العكسية وأنظمة أمن المنازل وسلاسل مفاتيح السيارة. إذا أردت يومًا أن تتعلم كيف تستمتع كثيرًا بمعدات الراديو ، فكان هذا هو الحديث الذي يجب عليك الحضور إليه.
هاك جميع أجهزة الراديو
بدأ بمراقبي الأطفال ، وشرح كيفية التعرف على عمليات الإرسال التي تطير عبر الهواء ، والتقاطها باستخدام راديو محدد بالبرمجيات (في الأساس ، جهاز كمبيوتر متصل بهوائي ، ويقوم بأشياء إذاعية) ، ويقوم بإزالة تشكيل الإشارة ، ثم يضبط ما يجري يجري البث.
حقيقة ممتعة: معظم شاشات الطفل تنقل باستمرار. المتلقي لديه عتبة مستوى الصوت المحدد مسبقا الذي يقوم فقط بتشغيل الصوت الذي يتجاوز تلك العتبة.
بناءً على عمله على أجهزة مراقبة الأطفال ، انتقل "سيزار" إلى مجموعات أدوات أمن المنازل من فئة المستهلك المتاحة من أي متجر لاجهزة الكمبيوتر. أوضح سيزار أن كل هذه العناصر تقريبًا تستخدم مفتاح فوب بعيدًا لتمكين نظام الإنذار وتعطيله. من خلال مراقبة حركة المرور اللاسلكية ، وجد Cesare أنه قادر على التقاط الرموز المنقولة عن طريق مفتاح fob. كانت الخطوة التالية هي صياغة جهاز لإعادة تشغيل هذه الرموز في هجوم إعادة تسمية يحمل اسمًا مناسبًا.
كم كلف هذا الجهاز؟ حوالي 50 دولارًا ، أو تكلفة متحكم Raspberry Pi و Arduino.
علينا أن نذهب أعمق
كانت أنظمة حماية المنزل عرضة لهجوم الإعادة لأنها تستخدم رمز واحد لكل وظيفة من فوب الرئيسية. fobs المفتاح البعيد المستخدمة للسيارات أكثر ذكاء. وجد Cesare أن هذه السلالات تنقل إشارة من ثلاثة أجزاء تحتوي على معرف وأمر (مثل ، فتح أو قفل) ، ورمز ترخيص. القسمان الأول والثاني ثابتان ، لكن الجزء الخاص بالمصادقة كان عبارة عن كود متداول تم إنشاؤه بواسطة fob والذي تغير مع كل مطبعة.
توصل سيزار إلى عدد من الطرق لهزيمة هذا النظام ، ولكن كان عليه أولاً إنشاء روبوت بضغطة زر. وبهذه الطريقة ، كان قادرًا على التقاط مجموعة هائلة من أكواد keyfob وإجراء مجموعة متنوعة من التحليلات. وجد في النهاية نقطة ضعف في توليد الأرقام العشوائية للفوب وتمكّن في نهاية المطاف من التنبؤ بالكود التالي بعد ضغطتين على الزر ، لكنه أراد حلاً لا يتطلب معرفة مسبقة بضغطة زر.
وبدلاً من ذلك ، فقد وضع قيودًا على توليد الأرقام ووجد أن النتيجة كانت أقل من مليون رمز ممكن. هذا كثير ، لكنه صغير بما يكفي للقوة الغاشمة في حوالي ساعة.
واحدة من الاكتشافات المدهشة التي قام بها سيزار أثناء بث الآلاف من مجموعات المفاتيح الموجودة في قاعدة المفتاح ، كانت سيارته المستهدفة تحتوي على كود خلفي مدمج. اكتشف أن بعض الرموز تعمل في كل مرة ، ولكنها ستتوقف عن العمل بعد أسبوع تقريبًا. ولكن ربما كان الجزء الأكثر إثارة للاهتمام من هذا الهجوم هو بناء تشيزاري لقفز فاراداي محلي الصنع من أكياس الفريزر المبنية بالألمنيوم.
متعة القرصنة
جزء من عنصر الهواة في عرض Cesare لم يكن فقط أن العملية بأكملها كانت محلية الصنع ، لكنها بالتأكيد ليست الطريقة المباشرة للتخلص من هذه الأجهزة. ربما كان من الأسهل بكثير هدم فوب مفتاح السيارة ، بدلاً من تحليل كلامها.
لكن هذه ليست النقطة المهمة حقًا ، لا أعتقد ذلك. كان العرض التقديمي الذي قدمته Cesare يتعلق بالأمان ، نعم ، ولكن كان في الغالب يتعلق بالرضا الذي يمكن أن يحدث من خلال حل مشكلة ما. قد تكون هذه إحدى الرسائل التي تضيع وسط رصيف Black Hat لهذا اليوم صفر وقابلية الضعف التي يمكن استغلالها.