iButton

Reading time: 5 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Intro

iButtonは、コイン型の金属容器に詰め込まれた電子識別キーの一般的な名称です。これはDallas Touch Memoryまたは接触メモリとも呼ばれます。しばしば「磁気」キーと誤って呼ばれますが、実際には磁気的なものは何もありません。実際には、デジタルプロトコルで動作するマイクロチップが内部に隠されています。

What is iButton?

通常、iButtonはキーとリーダーの物理的な形状を指し、2つの接点を持つ丸いコインです。その周囲のフレームには、最も一般的な穴のあるプラスチックホルダーからリング、ペンダントなど、さまざまなバリエーションがあります。

キーがリーダーに到達すると、接点が接触し、キーがIDを送信するために電源が入ります。時には、インターホンの接触PSDが大きすぎるため、キーがすぐに読み取られないことがあります。そのため、キーとリーダーの外形が接触できない場合があります。その場合は、リーダーの壁の1つの上にキーを押し付ける必要があります。

1-Wire protocol

Dallasキーは1-wireプロトコルを使用してデータを交換します。データ転送のための接点は1つだけで、両方向(マスターからスレーブ、そしてその逆)で機能します。1-wireプロトコルはマスター-スレーブモデルに従って動作します。このトポロジーでは、マスターが常に通信を開始し、スレーブがその指示に従います。

キー(スレーブ)がインターホン(マスター)に接触すると、キー内部のチップが起動し、インターホンによって電源が供給され、キーが初期化されます。その後、インターホンがキーIDを要求します。次に、このプロセスをより詳細に見ていきます。

Flipperはマスターとスレーブの両方のモードで動作できます。キー読み取りモードでは、Flipperはリーダーとして機能し、つまりマスターとして動作します。そして、キーエミュレーションモードでは、Flipperはキーのふりをし、スレーブモードにあります。

Dallas, Cyfral & Metakom keys

これらのキーの動作についての情報は、ページhttps://blog.flipperzero.one/taming-ibutton/を確認してください。

Attacks

iButtonsはFlipper Zeroで攻撃できます:

FZ - iButton

References

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする