Infrarossi

Reading time: 8 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Come funziona l'Infrarosso

La luce infrarossa è invisibile agli esseri umani. La lunghezza d'onda IR va da 0,7 a 1000 micron. I telecomandi domestici utilizzano un segnale IR per la trasmissione dei dati e operano nella gamma di lunghezze d'onda di 0,75..1,4 micron. Un microcontrollore nel telecomando fa lampeggiare un LED infrarosso con una frequenza specifica, trasformando il segnale digitale in un segnale IR.

Per ricevere i segnali IR si utilizza un fotorecettore. Esso converte la luce IR in impulsi di tensione, che sono già segnali digitali. Di solito, c'è un filtro per la luce scura all'interno del ricevitore, che lascia passare solo la lunghezza d'onda desiderata e taglia il rumore.

Varietà di protocolli IR

I protocolli IR differiscono in 3 fattori:

  • codifica dei bit
  • struttura dei dati
  • frequenza portante — spesso nella gamma 36..38 kHz

Modi di codifica dei bit

1. Codifica della distanza degli impulsi

I bit sono codificati modulando la durata dello spazio tra gli impulsi. La larghezza dell'impulso stesso è costante.

2. Codifica della larghezza degli impulsi

I bit sono codificati modulando la larghezza dell'impulso. La larghezza dello spazio dopo l'esplosione dell'impulso è costante.

3. Codifica di fase

È anche conosciuta come codifica Manchester. Il valore logico è definito dalla polarità della transizione tra l'esplosione dell'impulso e lo spazio. "Spazio a esplosione dell'impulso" denota logica "0", "esplosione dell'impulso a spazio" denota logica "1".

4. Combinazione dei precedenti e altre esotiche

tip

Ci sono protocolli IR che cercano di diventare universali per diversi tipi di dispositivi. I più famosi sono RC5 e NEC. Sfortunatamente, il più famoso non significa il più comune. Nel mio ambiente, ho incontrato solo due telecomandi NEC e nessun RC5.

I produttori amano utilizzare i propri protocolli IR unici, anche all'interno della stessa gamma di dispositivi (ad esempio, TV-box). Pertanto, i telecomandi di diverse aziende e a volte di diversi modelli della stessa azienda, non sono in grado di funzionare con altri dispositivi dello stesso tipo.

Esplorare un segnale IR

Il modo più affidabile per vedere come appare il segnale IR del telecomando è utilizzare un oscilloscopio. Non demodula o inverte il segnale ricevuto, viene semplicemente visualizzato "così com'è". Questo è utile per test e debug. Mostrerò il segnale atteso con l'esempio del protocollo IR NEC.

Di solito, c'è un preambolo all'inizio di un pacchetto codificato. Questo consente al ricevitore di determinare il livello di guadagno e il background. Ci sono anche protocolli senza preambolo, ad esempio, Sharp.

Poi vengono trasmessi i dati. La struttura, il preambolo e il metodo di codifica dei bit sono determinati dal protocollo specifico.

Il protocollo IR NEC contiene un comando breve e un codice di ripetizione, che viene inviato mentre il pulsante è premuto. Sia il comando che il codice di ripetizione hanno lo stesso preambolo all'inizio.

Il comando NEC, oltre al preambolo, consiste in un byte di indirizzo e un byte di numero di comando, con cui il dispositivo comprende cosa deve essere eseguito. I byte di indirizzo e numero di comando sono duplicati con valori inversi, per controllare l'integrità della trasmissione. C'è un bit di stop aggiuntivo alla fine del comando.

Il codice di ripetizione ha un "1" dopo il preambolo, che è un bit di stop.

Per logica "0" e "1" NEC utilizza la Codifica della Distanza degli Impulsi: prima viene trasmessa un'esplosione di impulsi dopo la quale c'è una pausa, la cui lunghezza determina il valore del bit.

Condizionatori d'aria

A differenza di altri telecomandi, i condizionatori d'aria non trasmettono solo il codice del pulsante premuto. Trasmettono anche tutte le informazioni quando un pulsante viene premuto per garantire che la macchina del condizionatore e il telecomando siano sincronizzati.
Questo eviterà che una macchina impostata a 20ºC venga aumentata a 21ºC con un telecomando, e poi quando un altro telecomando, che ha ancora la temperatura a 20ºC, viene utilizzato per aumentare ulteriormente la temperatura, essa "aumenterà" a 21ºC (e non a 22ºC pensando che sia a 21ºC).


Attacchi e Ricerca Offensiva

Puoi attaccare l'Infrarosso con Flipper Zero:

FZ - Infrared

Presa di controllo di Smart-TV / Set-top Box (EvilScreen)

Recenti lavori accademici (EvilScreen, 2022) hanno dimostrato che i telecomandi multi-canale che combinano Infrarosso con Bluetooth o Wi-Fi possono essere abusati per dirottare completamente le moderne smart-TV. L'attacco combina codici di servizio IR ad alta privilegio con pacchetti Bluetooth autenticati, eludendo l'isolamento dei canali e consentendo l'avvio arbitrario di app, l'attivazione del microfono o il ripristino di fabbrica senza accesso fisico. Otto TV mainstream di diversi fornitori — incluso un modello Samsung che afferma di essere conforme a ISO/IEC 27001 — sono state confermate vulnerabili. La mitigazione richiede correzioni del firmware del fornitore o la disabilitazione completa dei ricevitori IR non utilizzati.

Esfiltrazione di dati Air-Gapped tramite LED IR (famiglia aIR-Jumper)

Le telecamere di sicurezza, i router o anche le chiavette USB malevole includono spesso LED IR per visione notturna. La ricerca mostra che il malware può modulare questi LED (<10–20 kbit/s con semplice OOK) per esfiltrare segreti attraverso muri e finestre a una telecamera esterna posizionata a decine di metri di distanza. Poiché la luce è al di fuori dello spettro visibile, gli operatori raramente se ne accorgono. Contromisure:

  • Proteggere fisicamente o rimuovere i LED IR in aree sensibili
  • Monitorare il ciclo di lavoro dei LED delle telecamere e l'integrità del firmware
  • Installare filtri IR-cut su finestre e telecamere di sorveglianza

Un attaccante può anche utilizzare proiettori IR potenti per infiltrare comandi nella rete lampeggiando dati a telecamere insicure.

Brute-Force a Lunga Distanza e Protocolli Estesi con Flipper Zero 1.0

Il firmware 1.0 (settembre 2024) ha aggiunto dozzine di protocolli IR extra e moduli amplificatori esterni opzionali. Combinato con la modalità brute-force del telecomando universale, un Flipper può disabilitare o riconfigurare la maggior parte delle TV/AC pubbliche da una distanza di fino a 30 m utilizzando un diodo ad alta potenza.


Strumenti ed Esempi Pratici

Hardware

  • Flipper Zero – trasmettitore portatile con modalità di apprendimento, riproduzione e brute-force da dizionario (vedi sopra).
  • Arduino / ESP32 + LED IR / ricevitore TSOP38xx – analizzatore/trasmettitore fai-da-te economico. Combinare con la libreria Arduino-IRremote (v4.x supporta >40 protocolli).
  • Analizzatori logici (Saleae/FX2) – catturare i tempi grezzi quando il protocollo è sconosciuto.
  • Smartphone con IR-blaster (ad es., Xiaomi) – test rapido sul campo ma con portata limitata.

Software

  • Arduino-IRremote – libreria C++ attivamente mantenuta:
cpp
#include <IRremote.hpp>
IRsend sender;
void setup(){ sender.begin(); }
void loop(){
sender.sendNEC(0x20DF10EF, 32); // Samsung TV Power
delay(5000);
}
  • IRscrutinizer / AnalysIR – decodificatori GUI che importano catture grezze e identificano automaticamente il protocollo + generano codice Pronto/Arduino.
  • LIRC / ir-keytable (Linux) – ricevere e iniettare IR dalla riga di comando:
bash
sudo ir-keytable -p nec,rc5 -t   # dump live dei codici scansionati decodificati
irsend SEND_ONCE samsung KEY_POWER

Misure Difensive

  • Disabilitare o coprire i ricevitori IR sui dispositivi distribuiti in spazi pubblici quando non necessari.
  • Applicare controlli di accoppiamento o crittografici tra smart-TV e telecomandi; isolare i codici di "servizio" privilegiati.
  • Installare filtri IR-cut o rilevatori a onda continua attorno ad aree classificate per interrompere i canali ottici covert.
  • Monitorare l'integrità del firmware delle telecamere/apparecchi IoT che espongono LED IR controllabili.

Riferimenti

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks