iButton
Reading time: 3 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Intro
iButton ist ein allgemeiner Name für einen elektronischen Identifizierungsschlüssel, der in einem münzförmigen Metallgehäuse verpackt ist. Er wird auch als Dallas Touch Memory oder Kontakt-Speicher bezeichnet. Obwohl er oft fälschlicherweise als „magnetischer“ Schlüssel bezeichnet wird, ist nichts Magnetisches darin. Tatsächlich ist ein vollwertiger Mikrochip, der auf einem digitalen Protokoll arbeitet, darin verborgen.
Was ist iButton?
Normalerweise impliziert iButton die physische Form des Schlüssels und Lesegeräts - eine runde Münze mit zwei Kontakten. Für den Rahmen, der ihn umgibt, gibt es viele Variationen, von der häufigsten Kunststoffhalterung mit einem Loch bis hin zu Ringen, Anhängern usw.
Wenn der Schlüssel den Leser erreicht, kommen die Kontakte in Berührung und der Schlüssel wird mit Strom versorgt, um seine ID zu übertragen. Manchmal wird der Schlüssel nicht sofort gelesen, weil der Kontakt-PSD eines Gegensprechers größer ist, als er sein sollte. Daher konnten die äußeren Konturen des Schlüssels und des Lesers nicht in Kontakt treten. In diesem Fall müssen Sie den Schlüssel über eine der Wände des Lesers drücken.
1-Wire-Protokoll
Dallas-Schlüssel tauschen Daten über das 1-Wire-Protokoll aus. Mit nur einem Kontakt für die Datenübertragung (!!) in beide Richtungen, vom Master zum Slave und umgekehrt. Das 1-Wire-Protokoll funktioniert nach dem Master-Slave-Modell. In dieser Topologie initiiert der Master immer die Kommunikation und der Slave folgt seinen Anweisungen.
Wenn der Schlüssel (Slave) den Gegensprecher (Master) kontaktiert, wird der Chip im Schlüssel aktiviert, der vom Gegensprecher mit Strom versorgt wird, und der Schlüssel wird initialisiert. Danach fordert der Gegensprecher die Schlüssel-ID an. Im Folgenden werden wir diesen Prozess genauer betrachten.
Flipper kann sowohl im Master- als auch im Slave-Modus arbeiten. Im Schlüssel-Lesemodus fungiert Flipper als Leser, das heißt, er arbeitet als Master. Und im Schlüssel-Emulationsmodus gibt sich der Flipper als Schlüssel aus, er befindet sich im Slave-Modus.
Dallas-, Cyfral- & Metakom-Schlüssel
Für Informationen darüber, wie diese Schlüssel funktionieren, besuchen Sie die Seite https://blog.flipperzero.one/taming-ibutton/
Angriffe
iButtons können mit Flipper Zero angegriffen werden:
Referenzen
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.