Komunikacja bezprzewodowa oraz urządzenia bezstykowe są wygodne a wiele z nich jest bezpiecznych. Jednak nie wszystkie rozwiązania tego typu są i wygodne i bezpieczne. Bardzo popularne w sieci stały się recenzje narzędzia filipper zero przeznaczonego do testów penetracyjnych i eksperymentów. To małe urządzenie wygląda jak gadżet jednak w rzeczywistości jest to sprzęt nadawczo-odbiorczy posiadający:
-nadajnik i odbiornik dla pasma <1GHz (CC1101)
-antenę do pracy z tagami RFID 125kHz
-moduł NFC (13.56 MHz)
-nadajnik i odbiornik IR
-komunikację bluetooth i możliwość kontrolowania przez aplikację na smartfon
-slot karty mikroSD
-interfejs iButton (1-wire)
-porty GPIO
-wyświetlacz 128x64 px i klawiaturę
-złącze USB
Dostarczenie tak prostego i wielofunkcyjnego narzędzia spowodowało pojawienie się w sieci wielu materiałów i filmów na YouTube gdzie możemy zobaczyć kontrolowanie urządzeń bezprzewodowych i naśladowanie kart dostępowych.
Wygodne i tanie karty RFID unique lub breloczki iButton posiadają stałą sekwencję bitów będącą kluczem dostępowym. Po odczytaniu ID przez filipper zero możemy emulować takie karty lub breloczki. Podobnie piloty IR wysyłają komendy, które filipper zero może wygenerować lub przechwycić i wysłać migając diodą IR.
Obecnie pojazdy i większość szlabanów i bram wykorzystują kod dynamiczny więc jego przechwycenie i powtórzenie nie pozwoli na otwarcie przez filipper zero. Jednak odebranie jednej transmisji pilota poza zasięgiem bramy pozwoli na jednorazowe otwarcie takim "pożyczonym kodem" pod warunkiem, że oryginalny pilot nie został w między czasie użyty w pobliżu bramy. W przypadku bezprzewodowych dzwonków a nawet tzw. bezprzewodowych gniazdek i sterowników oświetlenia trafimy na stałe ciągi bitów, które można przechwycić lub "zgadnąć".
Nie jest to pierwsze narzędzie, które pokazuje jak często wygoda i cena produktu obniża jego bezpieczeństwo, dając potencjalnie możliwość przejęcia nad nim kontroli. Przykładowo wykorzystanie informacji z czujnika pogodowego u sąsiada jest dość proste. Natomiast narzędzi tego typu jest więcej: sprzętowe narzędzia hackerskie - nie tylko USB Rubber Ducky
Jak oceniacie istotność tematu bezpieczeństwa komunikacji bezprzewodowej i zbliżeniowej?
-nadajnik i odbiornik dla pasma <1GHz (CC1101)
-antenę do pracy z tagami RFID 125kHz
-moduł NFC (13.56 MHz)
-nadajnik i odbiornik IR
-komunikację bluetooth i możliwość kontrolowania przez aplikację na smartfon
-slot karty mikroSD
-interfejs iButton (1-wire)
-porty GPIO
-wyświetlacz 128x64 px i klawiaturę
-złącze USB
Dostarczenie tak prostego i wielofunkcyjnego narzędzia spowodowało pojawienie się w sieci wielu materiałów i filmów na YouTube gdzie możemy zobaczyć kontrolowanie urządzeń bezprzewodowych i naśladowanie kart dostępowych.
Wygodne i tanie karty RFID unique lub breloczki iButton posiadają stałą sekwencję bitów będącą kluczem dostępowym. Po odczytaniu ID przez filipper zero możemy emulować takie karty lub breloczki. Podobnie piloty IR wysyłają komendy, które filipper zero może wygenerować lub przechwycić i wysłać migając diodą IR.
Obecnie pojazdy i większość szlabanów i bram wykorzystują kod dynamiczny więc jego przechwycenie i powtórzenie nie pozwoli na otwarcie przez filipper zero. Jednak odebranie jednej transmisji pilota poza zasięgiem bramy pozwoli na jednorazowe otwarcie takim "pożyczonym kodem" pod warunkiem, że oryginalny pilot nie został w między czasie użyty w pobliżu bramy. W przypadku bezprzewodowych dzwonków a nawet tzw. bezprzewodowych gniazdek i sterowników oświetlenia trafimy na stałe ciągi bitów, które można przechwycić lub "zgadnąć".
Nie jest to pierwsze narzędzie, które pokazuje jak często wygoda i cena produktu obniża jego bezpieczeństwo, dając potencjalnie możliwość przejęcia nad nim kontroli. Przykładowo wykorzystanie informacji z czujnika pogodowego u sąsiada jest dość proste. Natomiast narzędzi tego typu jest więcej: sprzętowe narzędzia hackerskie - nie tylko USB Rubber Ducky
Jak oceniacie istotność tematu bezpieczeństwa komunikacji bezprzewodowej i zbliżeniowej?
Fajne? Ranking DIY
