最近我們得到了一個(gè)無線門鈴,就是沒有接線按一下室內(nèi)會(huì)叫的那種,如下圖所示:
很好奇這個(gè)東西的到底是怎么工作的?每天和Meng兩個(gè)人對(duì)著這個(gè)各種研究,但是表面上根本看不出什么,心里很難受。
在申請(qǐng)到暴力拆解的權(quán)限之后,兩個(gè)人抄起工具就對(duì)這個(gè)門鈴一頓猛拆。下面就是我們拆解的成果了,仔細(xì)看哦,下面的研究會(huì)用到的:
下面我來解釋一下1,2,3分別是什么東西。1是YB1503S芯片,是射頻信號(hào)的接收器。2是CIR2272芯片,是一個(gè)內(nèi)置放大固定碼解碼器;而3 則是門鈴聲音的發(fā)生器。有了這些數(shù)據(jù),我們就可以推算出很多東西了,比如說,這個(gè)門鈴收到的信號(hào)是固定的,同時(shí)這個(gè)門鈴采用的是射頻信號(hào)。
首先你需要準(zhǔn)備的東西是hackrf one,安裝了Kali操作系統(tǒng)的電腦。并且需要安裝hackrf的驅(qū)動(dòng)和環(huán)境。打開終端,在終端中輸入以下命令:
安裝完畢之后,插上hackrf,運(yùn)行以下命令,可查看hackrf的基本情況。如下所示:
安裝完畢之后,接上相應(yīng)的天線。這里首先需要將無線門鈴信號(hào)先接收,然后再重發(fā)出去,所以需要將一根天線連接ANT端,一根連接OUT端,還需要一根天線連接到IN端。連接完畢之后如下所示:
接下來就是需要去獲得相應(yīng)的門鈴信號(hào)了。這里首先需要確定無線門鈴信號(hào)的頻率,這樣才能展開下面的攻擊。如果在windows下面,可以使用sdrsharp-x86這一款軟件,而如果在linux下,就可以使用gqrx這一款軟件了。兩款軟件的界面如下所示:
接下來所需要做的就是獲取門鈴信號(hào)的頻率了,這里需要通過不斷嘗試才能獲取到相應(yīng)的頻率。通過尋找,我們發(fā)現(xiàn)無線MHZ附近,如下圖所示:
找到所需要的頻率之后,接下來的操作就是錄制這個(gè)無線門鈴信號(hào)了。我們先將hackrf插入電腦,通過hackrf_info指令確定hackrf已經(jīng)和電腦成功連接可以使用。然后在終端內(nèi)鍵入如下命令來錄制門鈴的無線信號(hào):
在錄制一段時(shí)間之后結(jié)束信號(hào)的錄制,在對(duì)應(yīng)的文件夾下面可以找到錄制成功的文件。這里需要注意的是如果信號(hào)的錄制沒有完全,或者錄制的時(shí)候干擾過大,會(huì)導(dǎo)致錄制出來的信號(hào)會(huì)有畸變。
所謂的畸變就是由于干擾,導(dǎo)致信號(hào)的高低無法分辨,即無法判斷出信號(hào)是否為0或者1。所以需要對(duì)信號(hào)進(jìn)行重新錄制,否則實(shí)驗(yàn)是無法成功的。
在對(duì)信號(hào)進(jìn)行觀察的時(shí)候需要使用相應(yīng)的波形觀測(cè)軟件,這里使用的是Audacity,導(dǎo)入頻率文件之后,對(duì)其進(jìn)行放大。就可以觀察到頻率信號(hào)的具體情況了。如下圖所示:
在播放這個(gè)頻率信號(hào)文件時(shí)可以采用通過一開始安裝的Gnu Radio對(duì)信號(hào)進(jìn)行重放。
這個(gè)軟件在無線電上應(yīng)用非常廣泛,很方便初學(xué)者使用,避免了那些難以記憶的復(fù)雜命令,采用可視化的模塊拖動(dòng)就可以完成對(duì)信號(hào)的重放。
可以打開Gnu Radio,然后通過簡(jiǎn)單的拖動(dòng)完成即可完成對(duì)錄制的頻率文件的播放。
完成以上步驟之后,只需要指定好錄制的文件,設(shè)定相應(yīng)的頻率,就可以使用hackrf對(duì)門鈴進(jìn)行重放攻擊,想想是不是有些小開心,小激動(dòng)啊。
在對(duì)這個(gè)無線門鈴的破解過程我們可以發(fā)現(xiàn),實(shí)驗(yàn)可以成功的主要原因在于無線門鈴接收到的信號(hào)是固定的,每當(dāng)其接收到這個(gè)信號(hào)就會(huì)發(fā)出聲音。這樣的設(shè)置會(huì)導(dǎo)致這個(gè)無線門鈴在面對(duì)重放攻擊的時(shí)候變得極其脆弱。
為了加強(qiáng)安全性,在制作無線門鈴時(shí)最好給其加一個(gè)序列或者時(shí)間戳信號(hào)。這樣在面對(duì)重放攻擊的時(shí)候,由于時(shí)間戳或者序列號(hào)無法匹配上,就不會(huì)使門鈴響起,對(duì)其進(jìn)行有效的防范。