1 पॉइंट द्वारा GN⁺ 2024-03-15 | 1 टिप्पणियां | WhatsApp पर शेयर करें

कार key FOB सिग्नल की reverse engineering (भाग 1)

  • यह प्रोजेक्ट कार remote control device (key FOB) के data transmission तरीके और replay attack जैसे संभावित attack vectors को लेकर जिज्ञासा से शुरू हुआ।
  • वास्तविक वाहन पर testing सीमित होने के कारण, पहले capture किए गए signals पर सार्थक analysis नहीं किया जा सका।
  • यह ब्लॉग पोस्ट पिछले साल कार key FOB signal को सफलतापूर्वक reverse engineer और replay करने के अनुभव को शुरुआती पाठकों के लिए समझाती है।

इस्तेमाल किया गया हार्डवेयर

  • RTL-SDR: एक डिवाइस जो सस्ते TV/radio USB dongle को बहुउद्देश्यीय RF receiver में बदल सकता है, और 24~1750 MHz रेंज के signals को visualize और store कर सकता है।
  • Flipper Zero: विभिन्न wireless hardware modules से लैस एक electronic device, जो रोज़मर्रा के electronic devices और consumer appliances के साथ 'interact' कर सकता है।
  • CC1101 vs RTL2832U: Flipper Zero में लगा CC1101 chip, RTL-SDR में मौजूद RTL2832U chip के विपरीत, transmit/receive module है, लेकिन SDR को support नहीं करता, इसलिए सही RF configuration सेट करनी पड़ती है।

radio frequency signal की बुनियाद (बहुत ज़्यादा सरल रूप में)

  • radio frequency transmission, signal भेजने के लिए electromagnetic wave यानी radio waves का उपयोग करता है।
  • frequency: carrier wave के उत्पन्न होने की संख्या।
  • modulation: यह बताता है कि signal radio wave पर कैसे व्यक्त होता है। AM और FM सबसे सामान्य modulation types हैं।
  • bandwidth: वह frequency range जिसे modulated RF signal घेरता है।

दृश्य विश्लेषण

  • SDR#: SDR के लिए एक मुफ्त और सहज computer-based DSP application, जो real time में radio spectrum को visualize कर सकता है और कुछ सामान्य modulations को demodulate भी कर सकता है।
  • signal की खोज: 433.92 MHz frequency पर RTL-SDR dongle का उपयोग करके अधिकांश remote control devices की activity देखी जा सकती है।

वास्तविक विश्लेषण

  • Universal Radio Hacker: wireless protocol investigation के लिए एक पूर्ण open source suite, जो कई सामान्य SDRs को default रूप से support करता है, और signal को bits में decode करने के लिए आवश्यक software है।
  • signal के visual appearance और bit patterns का analysis करके उसकी structure और consistency का पता लगाया गया।

rolling code

  • keyless entry systems में साधारण replay attack को रोकने के लिए इस्तेमाल किया जाने वाला security mechanism।
  • remote control और vehicle, encrypted algorithm का उपयोग करके rolling code generate और track करते हैं।

अंतिम परिणाम

  • कार key FOB signal की reverse engineering करके signal की structure को समझा गया, और इस signal format को Flipper Zero में integrate किया गया ताकि उसे पढ़ा, reserialize और replay किया जा सके।

GN⁺ की राय

  • यह लेख wireless communication और security में रुचि रखने वालों के लिए दिलचस्प सामग्री देता है। कार key FOB signal की reverse engineering security researchers के लिए एक महत्वपूर्ण विषय है, और यह लेख उस प्रक्रिया को विस्तार से समझाता है।
  • reverse engineering तकनीकी security vulnerabilities को समझने और सुधारने में मदद कर सकती है। यह लेख वास्तविक उपकरणों का उपयोग करके signal का analysis कैसे किया जाए, यह दिखाकर इस क्षेत्र का व्यावहारिक ज्ञान देता है।
  • यह लेख दिखाता है कि Flipper Zero जैसे tools का उपयोग, ऐसी परिस्थितियों में जहाँ वे कानूनी रूप से प्रतिबंधित हो सकते हैं, security research करने वाले व्यक्तियों के लिए कैसी चुनौतियाँ और अवसर पैदा करता है।
  • समान functionality देने वाले अन्य tools में HackRF One या BladeRF जैसे SDR उपकरण शामिल हैं, जो wider frequency range और transmit/receive functionality प्रदान करते हैं।
  • तकनीक अपनाते समय हमेशा कानूनी सीमाओं और security issues पर विचार करना चाहिए, और इस तकनीक के उपयोग का लाभ वास्तविक security vulnerabilities को खोजने और दूर करने में है।

1 टिप्पणियां

 
GN⁺ 2024-03-15
Hacker News की राय
  • एक उपयोगकर्ता ने बताया कि वह वास्तव में कार का दरवाज़ा नहीं खोल सका, लेकिन उसने सब कुछ decode कर लिया। इसका मतलब है कि उसे वाहन के rolling code को पार करना होगा, और केवल code में 1 जोड़कर दोबारा भेज देना काफ़ी नहीं है। rolling code बाहर से देखने पर random दिखाई देना चाहिए।
  • एक अन्य उपयोगकर्ता ने AliExpress से खरीदे गए कम कीमत वाले key fob का reverse engineering किया, और oscilloscope तथा Wikipedia की मदद से पर्याप्त समय लगाकर सफल हुआ। इस अनुभव के आधार पर उसने कहा कि अगली बार वह ब्लॉग पोस्ट की विधि आज़माकर और बेहतर hacker बनना चाहेगा।
  • GNU Radio flow graph के बारे में जानकारी साझा की गई। इस graph का उपयोग key fob signal का विश्लेषण करने के लिए इसी तरह के उद्देश्य से किया जा सकता है।
  • यह भी कहा गया कि key programming devices तक पहुंच बढ़ने के साथ, manufacturers security system के हिस्से के रूप में key programming को और जटिल security procedures के पीछे छिपा रहे हैं—यह संबंधित विकास दिलचस्प है। इसका criminals पर क्या असर होगा, इस पर बहस हो सकती है, लेकिन कुछ businesses पर इसका स्पष्ट प्रभाव पड़ेगा।
  • एक उपयोगकर्ता ने लेख को समझने में आसान और ताज़गीभरा बताया।
  • एक उपयोगकर्ता ने उन keys के बारे में समझाया जो ऐसे counter का उपयोग करके generate और track की जाती हैं जिसे remote और vehicle के बीच sync में रहना होता है, और यह सवाल उठाया कि learning remotes ऐसे systems को कैसे पार करते हैं। उसने यह भी पूछा कि क्या vehicle में built-in garage door buttons वास्तव में सिर्फ signal replay नहीं करते, बल्कि उससे कहीं अधिक जटिल काम करते हैं।
  • एक राय यह भी दी गई कि signal को intercept और decode करके अपना signal encode करने के बजाय, बड़ी antenna का उपयोग कर key fob और vehicle के बीच man-in-the-middle attack करना और दोनों को यह यक़ीन दिलाना कि वे वास्तव में जितने दूर हैं उससे ज़्यादा पास हैं, शायद अधिक प्रभावी हो सकता है।
  • एक उपयोगकर्ता ने इच्छा जताई कि car manufacturers ऐसे छोटे RFID remotes बनाएं जिन्हें wallet में रखा जा सके, और उम्मीद जताई कि credit-card आकार का Flipper जैसा device वही परिणाम हासिल कर सके।
  • यह जानकारी भी साझा की गई कि Flipper device raw signals receive करके उनका analysis कर सकता है।
  • एक टिप्पणी में कहा गया कि "429 Too Many Requests" error की वजह से images देखी नहीं जा सकीं, जो website के request limiting पर एक मज़ेदार प्रतिक्रिया थी।