Sub-GHz RF

Reading time: 10 minutes

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks

Garage Doors

车库门开启器通常在300-190 MHz范围内工作,最常见的频率为300 MHz、310 MHz、315 MHz和390 MHz。这个频率范围通常用于车库门开启器,因为它比其他频段更不拥挤,并且不太可能受到其他设备的干扰。

Car Doors

大多数汽车钥匙遥控器工作在315 MHz或433 MHz。这两者都是无线电频率,广泛用于不同的应用。两个频率之间的主要区别是433 MHz的范围比315 MHz更长。这意味着433 MHz更适合需要更长范围的应用,例如远程无钥匙进入。
在欧洲,433.92MHz是常用的,而在美国和日本则是315MHz。

Brute-force Attack

如果不发送每个代码5次(这样发送是为了确保接收器能接收到),而只发送一次,时间将减少到6分钟:

如果你去掉信号之间的2毫秒等待时间,你可以将时间减少到3分钟。

此外,通过使用De Bruijn序列(减少发送所有潜在二进制数字所需的位数的方法),这个时间仅减少到8秒

此攻击的示例已在https://github.com/samyk/opensesame中实现。

要求前导码将避免De Bruijn序列优化,而滚动代码将防止此攻击(假设代码足够长,不易被暴力破解)。

Sub-GHz Attack

要攻击这些信号,请检查Flipper Zero:

FZ - Sub-GHz

Rolling Codes Protection

自动车库门开启器通常使用无线遥控器来打开和关闭车库门。遥控器发送无线电频率(RF)信号到车库门开启器,激活电机以打开或关闭门。

有人可以使用称为代码抓取器的设备来拦截RF信号并记录以备后用。这被称为重放攻击。为了防止这种攻击,许多现代车库门开启器使用一种更安全的加密方法,称为滚动代码系统。

RF信号通常使用滚动代码传输,这意味着每次使用时代码都会变化。这使得拦截信号并使用它来获得未授权访问车库变得困难

在滚动代码系统中,遥控器和车库门开启器有一个共享算法,每次使用遥控器时生成一个新代码。车库门开启器只会对正确代码做出响应,这使得仅通过捕获代码就获得未授权访问车库变得更加困难。

基本上,你监听按钮并在遥控器超出设备范围时捕获信号(比如汽车或车库)。然后你移动到设备并使用捕获的代码打开它

攻击者可以在车辆或接收器附近干扰信号,使得接收器无法真正“听到”代码,一旦发生这种情况,你可以简单地捕获并重放代码,当你停止干扰时。

受害者在某个时刻会使用钥匙锁定汽车,但攻击者将记录足够的“关门”代码,希望能够重新发送以打开门(可能需要更改频率,因为有些汽车使用相同的代码来打开和关闭,但在不同频率下监听两个命令)。

warning

干扰有效,但很明显,如果锁车的人只是测试车门以确保它们被锁上,他们会注意到汽车未锁。此外,如果他们意识到这种攻击,他们甚至可以听到车门在按下“锁定”按钮时从未发出锁定声音或汽车灯光在按下时从未闪烁。

Code Grabbing Attack ( aka ‘RollJam’ )

这是一种更隐蔽的干扰技术。攻击者将干扰信号,因此当受害者尝试锁门时将无法工作,但攻击者会记录此代码。然后,受害者将再次尝试锁定汽车,按下按钮,汽车将记录第二个代码
紧接着,攻击者可以发送第一个代码,然后汽车将锁定(受害者会认为第二次按下锁定了)。然后,攻击者将能够发送第二个被盗代码以打开汽车(假设**“关车”代码也可以用于打开它**)。可能需要更改频率(因为有些汽车使用相同的代码来打开和关闭,但在不同频率下监听两个命令)。

攻击者可以干扰汽车接收器而不是他的接收器,因为如果汽车接收器在例如1MHz宽带中监听,攻击者不会干扰遥控器使用的确切频率,而是在该频谱中的一个接近频率,同时攻击者的接收器将在更小的范围内监听,他可以在没有干扰信号的情况下监听遥控器信号。

warning

其他实施方案在规格中显示,滚动代码是发送的总代码的一部分。即发送的代码是一个24位密钥,其中前12位是滚动代码第二个8位是命令(如锁定或解锁),最后4位是校验和。实施这种类型的车辆也自然容易受到攻击,因为攻击者只需替换滚动代码段即可在两个频率上使用任何滚动代码

caution

请注意,如果受害者在攻击者发送第一个代码时发送第三个代码,则第一个和第二个代码将失效。

Alarm Sounding Jamming Attack

在对安装在汽车上的后市场滚动代码系统进行测试时,立即发送相同的代码两次激活警报和防盗装置,提供了一个独特的拒绝服务机会。具有讽刺意味的是,禁用警报和防盗装置的方法是按下遥控器,这使得攻击者能够持续执行DoS攻击。或者将此攻击与前一个攻击结合以获取更多代码,因为受害者希望尽快停止攻击。

References

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks