Esercizi di hacking a radio frequenza con Flipper Zero

car hacking

In generale, non sono molte le persone consapevoli dell'esistenza dell'hacking dei sistemi di blocco a RF. Uno degli strumenti hardware più utilizzati per questo genere di attacchi è HackRF One. Tuttavia, il costo dello strumento e la curva di apprendimento lo rendono non invitante per gli sperimentatori. Recentemente, Flipper Zero è diventato uno dei gadget più popolari tra gli hacker RF. Oltre alle sue ricche funzionalità wireless, ciò che ha contribuito maggiormente al successo di Flipper Zero è la possibilità di interfacciarsi con moduli esterni tramite le porte GPIO, rendendolo di fatto il LEGO degli hacker. Questo articolo descrive alcuni esercizi di hacking dei sistemi di accesso remoto per auto con Flipper Zero.

Introduzione

Flipper Zero è un piccolo dispositivo incredibilmente potente. Accuratamente descritto come uno strumento multifunzione per geek, fornisce più gamme di frequenza RFID, Bluetooth, radio inferiore a 1 GHz, pin GPIO per il debug, USB per eseguire attacchi BadUSB, porta a infrarossi e persino un connettore per intercettare e impersonare le chiavi iButton.

Oggi andiamo a descrivere le tipologie di attacco (sempre a fini educativi e mai illegali) che possono essere eseguiti nei confronti di un sistema di accesso remoto per automobili, comunemente noto come "telecomando della portiera dell'auto".

Il primo trucco che andiamo a descrivere è davvero semplice:

  1. Prendiamo il telecomando della nostra auto e posizioniamoci abbastanza lontano dall'auto tanto da non attivarla.
  2. Prendi il Flipper Zero, scegliamo dal menu Sub-GHz > Read RAW e quindi premiamo il pulsante centrale per avviare la registrazione.
  3. Teniamo premuto per qualche secondo il pulsante di sblocco presente sul telecomando dell'auto e assicuriamoci di captare il codice trasmesso.

Adesso, portiamoci abbastanza vicino all'auto e premiamo il pulsante centrale del Flipper Zero per inviare il codice, si dovrebbe sbloccare da remoto la portiera dell'auto. Se si preferisce, invece, si può scegliere di salvare il codice, dargli un nome e poi tornare in Sub-GHz > Saved per trasmetterlo in seguito. Quella appena descritta è una forma di attacco replay, che consiste nel riutilizzare un codice valido per sbloccare l'auto. Normalmente, l'auto accetta un codice di sblocco solo una volta, quindi lo contrassegnerà come usato e rifiuterà di accettarlo in futuro.

Disturbo del segnale

Un'altra delle tecniche di attacco RF più semplici ma efficaci è chiamata jamming (disturbo) del segnale. L'aggressore invia costantemente segnali di rumore sullo stesso canale di frequenza del bersaglio, sperando di disturbare il segnale originale per ottenere un'interferenza. Il jamming, essenzialmente, interrompe la comunicazione tra due o più dispositivi gridando più forte. Non importa cosa viene urlato, l'importante è che gli altri non possano sentirsi.

Il disturbo delle radiofrequenze funziona scoprendo la frequenza alla quale due o più dispositivi comunicano e quindi generano costantemente segnali a quella frequenza per introdurre interferenze sotto forma di rumore. Pertanto, il jamming interrompe sostanzialmente la comunicazione tra due o più dispositivi aumentando il rumore per diminuire il rapporto segnale-rumore.

Gli attacchi con forzatura contro le serrature delle auto sono uno dei preferiti dai ladri. I criminali utilizzano apparecchiature di disturbo nascoste per impedire ai proprietari di automobili di chiudere a chiave le loro auto. Una volta che i proprietari dell'auto se ne vanno, i criminali possono facilmente aprire la portiera dell'auto e rubare gli effetti personali lasciati all'interno dell'auto. Sebbene il disturbo del segnale non sia un concetto nuovo, continua a crescere in popolarità tra i criminali, poiché la tecnologia utilizzata diventa più sofisticata e facilmente accessibile.

Sebbene Flipper Zero sia dotato di alcune restrizioni regionali e di frequenza, installando un firmware personalizzato (Xtreme) è possibile aggirare questo limite. Ciò ha reso Flipper Zero perfetto per sperimentare l'attacco jamming.

Prima però di descrivere il procedimento vogliamo mettere in chiaro alcune cose:

  • Il disturbo delle frequenze è illegale al 100% praticamente nella maggior parte del mondo e si dovrebbe sperimentare solo con i dispositivi che si possiedono o che si ha il permesso esplicito di utilizzare. I file di disturbo sono stati addirittura rimossi da alcuni firmware personalizzati a causa del potenziale uso improprio.
  • Flipper Zero non trasmette a distanze elevate (distanza dal bersaglio). Quindi, per funzionare occorre posizionare il dispositivo Flipper Zero abbastanza vicino al dispositivo ricevente per ottenere la massima efficacia.
  • Una trasmissione estesa e continua di segnali (che consisterebbe in un disturbo) da parte del Flipper Zero potrebbe causare il suo surriscaldamento o danni al trasmettitore. Per sicurezza, è meglio non mantenere il Flipper Zero in trasmissione per più di pochi minuti alla volta.

Passiamo ora alla descrizione dei passi per implementare l'applicazione:

  1. Installare il firmware personalizzato - il firmware Flipper Zero di serie presenta alcune restrizioni regionali e di frequenza. Occorre quindi installare un firmware personalizzato che sblocchi queste restrizioni sul Flipper Zero. Quelli più diffusi sono:
    • Firmware Unleashed di DarkFlippers (di base, rimuove solo le restrizioni)
    • Firmware personalizzato di RogueMaster (basato su Unleashed, ma con strumenti e risorse aggiuntive)
    • Firmware Xtreme di ClaraCrazy (funzionalità, controllo e personalizzazione di livello superiore con codice altamente ottimizzato) [Consigliato]
  2. Ottenere i file di disturbo - dobbiamo caricare i file di disturbo nel Flipper Zero. Per farlo andiamo al  seguente repository GitHub, dove sono raccolti molti file di disturbo nella banda sub-GHz. Scarichiamo tutti i file “.sub”.
  3. Aggiungere i file di disturbo al Flipper Zero - una volta scaricati tutti i file di disturbo, colleghiamo il Flipper Zero al computer. Possiamo scaricare i file in due modi: o tramite un cavo USB e utilizzando l'applicazione qFlipper per interagire con il Flipper Zero collegato, o tramite il semplice accesso alla scheda microSD del Flipper Zero utilizzando un lettore di schede. Passiamo alla directory /subghz/ nel Flipper Zero e creiamo una nuova directory denominata "Jamming". La struttura della directory ora dovrebbe assomigliare a /subghz/Jamming. Infine, copiamo tutti i file di disturbo scaricati in questa directory /subghz/Jamming/. Ora è possibile scollegare il Flipper Zero o la scheda micro-SD dal computer.
  4. Utilizzo - apriamo l'applicazione Sub-GHz sul Flipper Zero. Successivamente, andiamo su Saved, dove sono archiviati tutti i file sub-GHz salvati (.sub). Quindi, nella directory Jamming che abbiamo creato nel passo precedente. All'interno troveremo tutti i file di disturbo aggiunti, ciascuno per una frequenza diversa. Selezioniamo la frequenza che si vorrebbe disturbare e poi inviamo questo segnale.

Flipper Zero continuerà a funzionare per circa 30 secondi. Qualsiasi ricevitore all'interno del raggio di disturbo del Flipper Zero (un raggio piuttosto piccolo per la verità) che opera sulla frequenza bloccata, ora non dovrebbe essere in grado di ricevere il segnale del trasmettitore in maniera efficace.

[...]

ATTENZIONE: quello che hai appena letto è solo un estratto, l'Articolo Tecnico completo è composto da ben 2063 parole ed è riservato agli ABBONATI. Con l'Abbonamento avrai anche accesso a tutti gli altri Articoli Tecnici che potrai leggere in formato PDF per un anno. ABBONATI ORA, è semplice e sicuro.

Scarica subito una copia gratis

Scrivi un commento

Seguici anche sul tuo Social Network preferito!

Send this to a friend