Android12 va désormais prendre en charge les clés de voiture pour que vous puissiez verrouiller ou déverrouiller votre véhicule grùce à votre smartphone.
Dissuader les cambrioleurs PubliĂ© le 03/01/2011 - ModifiĂ© le 22/04/2016 Quelques astuces toutes simples, Ă mettre en Ćuvre avant de quitter la maison, peuvent vous Ă©viter les cambriolages, le temps dâun week-end ou des vacances. Conseils de SystĂšme D Dans certaines situations possibilitĂ© de percement vertical ou oblique, les vis Ă mĂ©taux peuvent ĂȘtre remplacĂ©es par de simples clous. Vis et filetage offrent toutefois la meilleure garantie de maintien en place. La nuit, les volets sont la premiĂšre ligne de dĂ©fense dâune maison. Ils doivent ĂȘtre fermĂ©s, et leur systĂšme de condamnation doit ĂȘtre en place crochet, barre, crĂ©mone⊠mĂȘme en Ă©tage. Les chiffres des cambriolages en France Un cambriolage se produit en France toutes les deux minutes et demie, essentiellement pendant la journĂ©e et, pour 80 % dâentre eux, dans une zone urbaine. Autre chiffre intĂ©ressant dans 80 % des cas, les voleurs passent par la porte et ne consacrent pas plus de 5 minutes, en moyenne, pour en forcer lâentrĂ©e. Chercher les points faibles Il est important de commencer par analyser ses habitudes. Puis de modifier celles qui sont susceptibles dâaugmenter les risques dâune visite opportuniste. Ainsi, laisser une fenĂȘÂtre ou une porte ouverte pour permettre les allĂ©es et venues du chat, cacher la clĂ© de la porte dâentrĂ©e dans le pot de fleurs, la boĂźte aux lettres ou sous le paillasson, sont bien Ă©videmment Ă Ă©viter. En compliquant suffisamment la tĂąche des cambrioleurs Ă la petite semaine qui sont les plus nombreux, on peut les amener Ă renoncer Ă leur projet. Pour cela, il faut maintenir les indĂ©sirables le plus longtemps possible Ă lâextĂ©rieur, oĂč leur comportement louche peut attirer lâattention dâun voisin ou dâun passant. La mise en Ćuvre des systĂšmes de sĂ©curitĂ© passive, dĂ©crits ici, a de bonnes chances de les dĂ©courager. DĂ©fense dâentrer Le principe gĂ©nĂ©ral consiste Ă bloquer portes et fenĂȘtres en position de fermeture, pour interdire ou rendre inefficace la manĆuvre des poignĂ©es et des boutons dâouverture aprĂšs le crochetage de la serrure ou le bris de la vitre. â Sur le principe des goupilles, le procĂ©dĂ© vise Ă immobiliser une piĂšce coulissante tringle de crĂ©mone, pĂȘne de serrureâŠ, soit en la rendant solidaire dâun Ă©lĂ©ment fixe boĂźtier de crĂ©mone, guide de tringle, gĂącheâŠ, soit en bloquant son mouvement de translation ou de rotation. â Ce rĂŽle de goupille est assurĂ© par une vis Ă mĂ©taux de Ă 4 mm passant dans un filetage du mĂȘme pas, mĂ©nagĂ© en vis-Ă -vis dans les deux Ă©paisseurs de mĂ©tal. La goupille est invisible depuis lâextĂ©rieur. Le malfaiteur voulant pĂ©nĂ©trer dans la maison se trouve ainsi contraint de passer Ă travers la vitre brisĂ©e, au milieu des pointes de verre tranchantes, au risque de se blesser. Pour les portes secondaires, le mĂȘme systĂšme de goupille sur le pĂȘne dormant de la serrure est susceptible de dĂ©jouer toutes les tentatives de crochetage. Enfin, pour les portes de communication intĂ©rieures et les baies coulissantes vĂ©randas, le recours Ă de simples tasseaux en bois assure un blocage efficace. Percer crĂ©mone et tringle Sur une fenĂȘtre, manĆuvrer le bouton de la crĂ©mone en position de fermeture. Percer le guide supĂ©rieur ou infĂ©rieur de la boĂźte de crĂ©mone avec un foret Ă 3,5. Poursuivre en perçant la tringle. Fileter Fileter Ă Ă 4 mm dans le mĂ©tal avec un taraud montĂ© sur un tourne-Ă -gauche Ă manche coulissant, pour ne pas ĂȘtre gĂȘnĂ© par le bouton de la crĂ©mone. Prolonger le filetage dans lâĂ©paisseur de la tringle. Bloquer la crĂ©mone Il suffit de visser ou de dĂ©visser de quelques tours la vis-goupille pour bloquer ou, au contraire, utiliser normalement la crĂ©mone. Une touche de peinture la fera disparaĂźtre au regard. Poser une targette sur une porte vitrĂ©e Certaines portes-fenĂȘtres vitrĂ©es offrent une faible rĂ©sistance Ă une tentative dâeffraction. La pose dâune targette en partie haute de lâouvrant vient corriger cette faiblesse. Verrouiller une serrure sans clĂ© Pour verrouiller une serrure dĂ©pourvue de clĂ©, il suffit de percer le pĂȘne demi-tour et de tarauder pour y loger une vis Ă mĂ©taux. Perçage de face ou par en dessous, pour plus de discrĂ©tion. Bloquer un loqueteau Une double boucle de fil Ă©lectrique passĂ©e dans le chas dâun loqueteau bloque le systĂšme dâouverture Ă bascule. ParticuliĂšrement efficace pour ce type de fermeture frĂ©quent sur les chĂąssis vitrĂ©s. Ajuster les volets Les volets doivent ĂȘtre en bon Ă©tat et ajustĂ©s au plus prĂšs de la maçonnerie. CĂŽtĂ© intĂ©rieur, les solutions les plus simples peuvent sâavĂ©rer les meilleures pour tenir les crocheteurs en Ă©chec. EmpĂȘcher l'ouverture des baies vitrĂ©es Les baies vitrĂ©es coulissantes de vĂ©randas sont Ă la merci dâun crochetage de serrure. Des tasseaux minces, coupĂ©s Ă la longueur et glissĂ©s dans les feuillures, empĂȘcheront toute ouverture. Texte Josianne Petit-Jacquin Photo Josianne Petit-JacquinNormalementpendant une ouverture de porte quand on n'arrive pas Ă ouvrir avec la technique du by-pass (radio) on propose d'abord de faire un petit trou de moins d'un centimĂštre de diamĂštre sur la porte et de l'ouvrir en La dĂ©mocratisation des outils d'analyse radiofrĂ©quence, grĂące Ă la radio logicielle, rend accessible aux hackers toute une nouvelle surface d'attaque. La sĂ©curitĂ© de la voiture connectĂ©e » est Ă©galement sous les feux de la rampe depuis quelque temps, comme on a pu le voir notamment au travers du piratage Ă distance de vĂ©hicules du groupe Fiat-Chrysler par les chercheurs Charlie Miller et Chris Valasek [JEEPHACK] ou celui du systĂšme OnStar par Samy Kamkar [OWNSTAR]. La prise en main de matĂ©riels et logiciels populaires de Software Defined Radio est l'occasion parfaite d'Ă©tudier la sĂ©curitĂ© d'une tĂ©lĂ©commande automobile. DĂ©finition Dixit WikipĂ©dia, une radio logicielle, en anglais Software Defined Radio, est un rĂ©cepteur et Ă©ventuellement Ă©metteur radio rĂ©alisĂ© principalement par logiciel et dans une moindre mesure par matĂ©riel. Le cheminement proposĂ© amĂšnera Ă capturer un code Ă©mis par la clĂ© et Ă dĂ©terminer la frĂ©quence utilisĂ©e par le signal radio analogique, puis Ă convertir ce signal en son Ă©quivalent numĂ©rique les donnĂ©es binaires ». Cela implique de retrouver de quelle façon le signal analogique encode ces derniĂšres. Notamment la modulation employĂ©e, Ă savoir le type de variation du signal radio servant Ă encoder les bits du code, comme la variation de frĂ©quence, de phase, ou d'amplitude. Et finalement Ă©tablir la vitesse de transmission, avant de pouvoir commencer Ă Ă©mettre soi-mĂȘme. 1. DĂ©termination de la frĂ©quence Quelques requĂȘtes sur les moteurs de recherche rĂ©vĂšlent rapidement que le fabricant utilise des frĂ©quences de 315 Mhz ou 433,92 Mhz selon la rĂ©gion du monde Ă laquelle le vĂ©hicule est destinĂ©. Une Ă©coute avec le HackRF One et le logiciel GQRX sur ces deux frĂ©quences prĂ©cise rapidement que notre clĂ© utilise la bande 433,92 Mhz, comme le montre le pic observĂ© sur le spectre lors de la pression du bouton d'ouverture figure 1. Figure 1 Pic de frĂ©quence Ă 433,92 Mhz. Commençons une checklist des prĂ©requis pour dĂ©modulation, qui servira de fil conducteur [x] FrĂ©quence 433,920 Mhz ; [ ] Modulation et paramĂštres. 2. Rejeu simple avec le HackRF One Avant d'aller plus loin dans l'analyse des donnĂ©es transmises, la premiĂšre ouverture de la voiture se fait uniquement avec le HackRF One créé par Michael Ossmann. Cet Ă©quipement de radio logicielle Software Defined Radio peut opĂ©rer de 1 Mhz Ă 6 Ghz, fonctionne en rĂ©ception et en Ă©mission en half-duplex, et est compatible avec de nombreux logiciels de SDR comme GNU Radio, SDR ou GQRX. Le programme compagnon hackrf_transfer permet de faire trĂšs simplement de la capture et du rejeu avec les options -r et -t. Cela a l'intĂ©rĂȘt non nĂ©gligeable de permettre ces attaques de rejeu sans se soucier des paramĂštres de traitement du signal comme le baud rate, la modulation, etc. Capture du signal, loin de la voiture afin qu'elle ne capte pas le code transmis par la clĂ© nous reviendrons plus loin sur la raison de cela hackrf_transfer -r -a 1 -p 1 -f 433920000 Rejeu du signal, Ă proximitĂ© de la voiture hackrf_transfer -t -a 1 -p 1 -f 433920000 Flash des clignotants, bruits de serrure caractĂ©ristiques, c'est ouvert ! Ici, les options -a, pour activer l'amplificateur RX/TX et -p, pour activer l'antenne, se sont avĂ©rĂ©es nĂ©cessaires pour que le signal soit suffisamment puissant pour ĂȘtre entendu » par la voiture. Sans ces options, rien ne se passait, mĂȘme en se tenant trĂšs prĂšs du vĂ©hicule. D'autres options plus fines permettent de contrĂŽler le gain en Ă©mission ou rĂ©ception voir -l, -g, -x, mais n'ont pas Ă©tĂ© nĂ©cessaires dans le cas prĂ©sent. 3. DĂ©termination du type de modulation Ă prĂ©sent, il est nĂ©cessaire de dĂ©terminer les diffĂ©rents paramĂštres de traitement du signal. Une option rapide pour avoir une premiĂšre idĂ©e de l'allure du signal est baudline Un article du blog Kismet Wireless [KISBLOG] donne quelques astuces intĂ©ressantes pour l'utilisation de baudline, notamment en cas de segfault du programme si le fichier Ă lire est trop gros huh !. Revenons simplement sur les paramĂštres de chargement qu'il convient d'utiliser pour lire les fichiers de donnĂ©es brutes produits par hackrf_transfer. Le sample rate n'avait pas Ă©tĂ© prĂ©cisĂ©, hackrf_transfer a donc utilisĂ© la valeur par dĂ©faut de 10 Msps Millions Samples Per Second, qu'on reporte donc dans les paramĂštres de baudline. Configurer deux channels, cocher Quadrature et Flip complex, utiliser 8 bit linear unsigned comme format de dĂ©codage. L'explication de ces derniers paramĂštres est donnĂ©e sur le blog Kismet rĂ©fĂ©rencĂ© ci-dessus. Une fois le dialogue d'ouverture de fichier validĂ©, l'affichage en figure 2 se prĂ©sente. Figure 2 Visualisation du signal dans baudline. Il est alors recommandĂ© de jouer avec le dialogue Color aperture clic droit > Input > Color aperture, ainsi qu'avec le zoom [Alt + flĂšches haut et bas], pour obtenir une vue plus claire et prĂ©cise du signal, comme dans la figure 3. Celle-ci montre le dĂ©but du signal, Ă gauche, et une sĂ©quence de bits un peu plus loin, Ă droite. Figure 3 DĂ©but et milieu du signal vus dans baudline. Premier constat, le signal effectue des sauts de frĂ©quences rĂ©guliers, entre deux frĂ©quences distinctes, ce qui indique l'utilisation d'une modulation 2-FSK. Le dĂ©but du signal semble ĂȘtre une longue succession de 0 et de 1. Il s'agit d'un prĂ©ambule pour avertir le rĂ©cepteur de la voiture qu'un code d'ouverture ou de fermeture des portes va suivre. En descendant plus bas dans le signal, on repĂšre facilement l'endroit oĂč ce pattern rĂ©pĂ©titif se termine pour laisser la place aux donnĂ©es rĂ©ellement significatives. Voir fenĂȘtre de droite sur la capture. Checklist mise Ă jour [x] FrĂ©quence 433,920 Mhz ; [x] Modulation 2-FSK ; [ ] DĂ©viation ; [ ] Bitrate. 4. DĂ©termination des paramĂštres de modulation dĂ©viation, bitrate Connaissant le type de modulation utilisĂ©, il faut maintenant dĂ©terminer la dĂ©viation et le bitrate ou symbol rate. La dĂ©viation est le dĂ©calage exprimĂ© en Hz entre la frĂ©quence centrale, soit 433,920 Mhz et une des deux frĂ©quences utilisĂ©es par la modulation 2-FSK. Le symbol rate est la quantitĂ© de symboles transmise en une seconde par la modulation choisie. Le bitrate est la quantitĂ© de bits transmise en une seconde par le signal. En modulation 2-FSK, le signal ne peut encoder que deux valeurs Ă un instant donnĂ©, 0 ou 1. Le symbol rate et le bitrate sont donc identiques. Pour prendre un exemple diffĂ©rent, en modulation 4-FSK, qui utilise 4 frĂ©quences diffĂ©rentes pour encoder deux bits par symbole, le bitrate sera donc le double du symbol rate. Il est possible de rester dans baudline pour dĂ©terminer le symbol rate, ou se servir de Audacity. Le principe est identique dans les deux logiciels, on sĂ©lectionne Ă la souris un certain nombre de symboles 40 dans les deux cas ci-dessous et on affiche le nombre de secondes ou de samples de la sĂ©lection correspondante figure 4. Connaissant le sample rate de la capture 106 samples/s et avec des rĂšgles de trois, on calcule dans les deux cas un symbol rate d'environ 2000 symboles par seconde. Figure 4 DĂ©termination du symbol rate du signal. Nouvelle mise Ă jour de la checklist [x] FrĂ©quence 433,920 Mhz ; [x] Modulation 2-FSK ; [ ] DĂ©viation ; [x] Bitrate 2000 bits/s. Pour dĂ©terminer la dĂ©viation, un autre outil est requis, le niveau de zoom offert par baudline sur ce fichier Ă©tant un peu juste pour une mesure assez prĂ©cise. Il est alors temps de sortir le couteau suisse de l'analyse radiofrĂ©quence, GNU Radio. Cet outil puissant offre de nombreux blocs » destinĂ©s au traitement radio capture, filtrage, visualisation, dĂ©modulation, Ă©mission, conversions, etc., qui peuvent ĂȘtre reliĂ©s en chaĂźne au grĂ© de l'utilisateur dans une interface graphique nommĂ©e GNU Radio Companion pour aboutir au traitement voulu. Un graphe validĂ© par l'outil peut alors ĂȘtre converti en script Python et utilisĂ© tel quel ou modifiĂ©. Attention, les exemples qui suivent se basent sur une nouvelle capture faite avec un sample rate de 5 millions de samples par seconde au lieu de 10 prĂ©cĂ©demment. Ce premier graphe, en figure 5, permet de visualiser le signal. Figure 5 Graphe GNU Radio de visualisation du signal. Le bloc clĂ© ici est le Frequency Xlating FIR Filter » qui sert trois objectifs dĂ©cimer la capture par 20, on ne retient qu'un sample sur 20. Les blocs suivants devront alors tenir compte du nouveau sample rate de 250 k 5 M / 20 ; translater la frĂ©quence centrale du signal intĂ©ressant de 90 kHz pour le recentrer. Effectivement, afin d'Ă©viter le phĂ©nomĂšne DC Spike » [DCSPIKE] du HackRF One, la capture a cette fois-ci Ă©tĂ© faite Ă 433,82 Mhz. MalgrĂ© ce dĂ©placement de 100 kHz, c'est une valeur de 90 kHz qui a le mieux centrĂ© le signal Ă©mis par la clĂ©. Cela veut simplement dire que la puce radio de la clĂ© n'Ă©met pas de façon parfaitement centrĂ©e sur sa frĂ©quence de fonctionnement annoncĂ©e ; appliquer un filtre passe-bas pour garder une bande passante d'un peu plus de 25 kHz autour de la frĂ©quence centrale. Le filtre est dĂ©fini ainsi dans le bloc firdes_filter samp_rate, bandwidth, bandwidth/4. La raison de l'utilisation d'un filtre passe-bas plutĂŽt qu'un filtre passe-bande, qui pourrait sembler plus logique puisque nous cherchons Ă isoler une portion autour du pic », est que le signal capturĂ© est centrĂ© sur zĂ©ro par le bloc osmocom source ». Le filtre passe-bas est effectif Ă sa frĂ©quence de coupure en valeur absolue », Ă la fois dans les frĂ©quences nĂ©gatives et positives de notre spectre recentrĂ©, ce qui Ă©limine en pratique le besoin d'un filtre passe-bande. Il rĂ©sulte de l'exĂ©cution de ce graphe GNU Radio une visualisation du signal dans le bloc WX Gui FFT Sink » bien centrĂ©e entre les deux frĂ©quences utilisĂ©es par la modulation 2-FSK, et un filtrage du signal afin de garder uniquement cette partie intĂ©ressante du spectre. Figure 6 DĂ©termination de la dĂ©viation grĂące Ă GNU Radio. Avec l'option Peak Hold » du bloc de visualisation, il est aisĂ© d'identifier la dĂ©viation utilisĂ©e par la modulation 2-FSK. En figure 6, le premier pic est constatĂ© Ă environ -31 kHz par rapport Ă la frĂ©quence centrale, et le second pic Ă environ 34 kHz. En tenant compte de l'imprĂ©cision de cette mĂ©thode, on se trouve donc Ă peu prĂšs avec 60 kHz de diffĂ©rence entre les deux pics, soit une dĂ©viation de 30 kHz. Ă ce stade, la checklist de dĂ©modulation est maintenant remplie [x] FrĂ©quence 433,920 Mhz ; [x] Modulation 2-FSK ; [x] DĂ©viation 30 kHz ; [x] Bitrate 2000 bits/s. 5. DĂ©modulation manuelle du signal Le graphe suivant est construit pour effectuer la dĂ©modulation complĂšte du signal. On ignore ici toute notion de prĂ©ambule ou de sync word, tout est dĂ©modulĂ©. Les codes intĂ©ressants envoyĂ©s par la clĂ© seront donc noyĂ©s » au milieu de donnĂ©es non significatives, le bruit ambiant ». Figure 7 Graphe GNU Radio de dĂ©modulation du signal. Au graphe prĂ©cĂ©dent est rajoutĂ© un bloc Quadrature Demod » qui se charge de la dĂ©modulation 2-FSK. Les blocs gain_fsk et modulation_index sont dĂ©finis comme suit, en fonction des blocs baud_rate et deviation_hz qui ont Ă©tĂ© renseignĂ©s avec les valeurs trouvĂ©es prĂ©cĂ©demment. Les formules viennent du wiki GNU Radio [grcwiki] modulation_index = deviation_hz / baud_rate / 2 ; gain = samp_per_sym / pi * modulation_index. Le bloc Clock Recovery MM » sert Ă rééchantillonner notre signal afin qu'un symbole ou bit corresponde Ă 125 samples aprĂšs dĂ©cimation. Pour s'assurer de la cohĂ©rence, on retrouve bien 125 samples par symbole, multipliĂ© par 20 = 2500 samples par symbole avant dĂ©cimation ; et 2500 samples multipliĂ©es par le baud rate ou bit rate de 2000 symboles/s = samples/s, ce qui correspond au sample rate de 5M utilisĂ© dans le graphe GNU Radio. L'ensemble est cohĂ©rent. Les donnĂ©es dĂ©modulĂ©es sont Ă©crites dans le fichier que nous allons maintenant examiner. Pour commencer le flux de donnĂ©es brutes est transformĂ© en format humainement lisible, qu'on voit apparaĂźtre Ă la derniĂšre ligne, le train binaire » [1] prymain> f = 'rb' => [2] prymain> dat = [...] [4] prymain> d = {x => "00110001001000011000101000111001101[...] Et finalement, on recherche le prĂ©ambule dans ce flux. Pour rappel, ce prĂ©ambule a Ă©tĂ© repĂ©rĂ© dans baudline ou Audacity, au dĂ©but du signal. Trois occurrences sont trouvĂ©es, correspondant Ă plusieurs appuis sur les boutons de la clĂ©, ce qui confirme la bonne dĂ©modulation du signal [5] prymain> => ["0000000010101010101010[...]000010100010100010111111011100100010010111110110000010001", "0000000010101010101010[...]011100011111000101011101110111010101000111000001111010011", "0000000010101010101010[...]011001101011000011000101000001111001000111011101000001110"] Visiblement, le code change Ă chaque appui de bouton. Ce systĂšme de code tournant ou rolling code est destinĂ© Ă contrer des attaques de rejeu simple. Le rĂ©cepteur de la voiture et l'Ă©metteur de la clĂ© utilisent un algorithme de type PRNG pseudorandom number generator » et une valeur initiale synchronisĂ©e selon une procĂ©dure constructeur. L'Ă©metteur envoie Ă chaque appui le code suivant dans la sĂ©quence cryptographique, que le rĂ©cepteur compare de son cĂŽtĂ© en effectuant le mĂȘme calcul. Ainsi, tout rejeu d'un code capturĂ© est thĂ©oriquement impossible. C'est pour cette raison que le rejeu avec le HackRF One, dont il Ă©tait question plus haut, devait se baser sur un code capturĂ© Ă bonne distance du rĂ©cepteur. 6. Utilisation du YardStickOne Le rejeu de ces codes sans sortir de GNU Radio serait parfaitement possible, en crĂ©ant un graphe effectuant le traitement inverse. Cependant, pour faciliter les choses et prĂ©senter un nouvel outil, nous avons souhaitĂ© utiliser le YARD Stick One qui semblait parfaitement adaptĂ© au besoin. Cette clĂ© USB radio créée par Michael Ossmann â grĂąces lui soient rendues de ses multiples contributions Ă la SDR ! â utilise une puce Texas Instruments CC1111 qui opĂšre aux bandes de frĂ©quences de 300-348 MHz, 391-464 MHz et 782-928 MHz. La puce TI est de plus capable d'effectuer les modulations et dĂ©modulations ASK, OOK, 2-FSK, 4-FSK et MSK, ce qui permet d'obtenir directement les donnĂ©es binaires dĂ©modulĂ©es. Pour complĂ©ter le tableau, il est livrĂ© flashĂ© avec un firmware RfCat créé par Atlas, ainsi que la bibliothĂšque Python et le shell interactif qui vont avec, trĂšs pratiques. Avec un minimum de configuration, un dĂ©butant en radio logicielle peut trĂšs vite dĂ©couvrir les bases et Ă©mettre ou recevoir des signaux selon diffĂ©rentes modulations. On ne saurait trop recommander de lire l'excellent support de workshop donnĂ© par Atlas Ă la BlackHat 2012 pour obtenir une bonne introduction aux capacitĂ©s de RfCat [RFCATWKS]. En particulier, outre les fonctionnalitĂ©s utilisĂ©es dans les scripts donnĂ©s plus bas et celles donnĂ©es dans la banniĂšre affichĂ©e par rfcat Ă son lancement, les fonctions de dĂ©couverte de rfcat ont Ă©tĂ© assez utiles ainsi que l'aide intĂ©grĂ©e helpd Le mode discover peut ĂȘtre utilisĂ© pour avoir un premier test des paramĂštres dĂ©terminĂ©s auparavant. On voit effectivement des donnĂ©es ressemblant Ă nos codes apparaĂźtre dans le bruit ambiant $ rfcat -r In [1] In [2] In [3] In [4] In [5] press Enter to quit [...] Received 995715d0b90123408c844c0011617ac73f225408a5326301e0322fac9751 Received b8edfb8f402ccc0dd83800aaaaaaaaaaaaaaaaaaaaaaaaaaa5aa6aa66aa6 Received 0d2b2cacad34aab4acd32cb534cb2b4ab4b554d2b34d49280e7af85cce33 Received a36c0c1a328d6ba2440d246540305400455588a54b8fdd10906502514302 [...] Le format exact du code doit maintenant ĂȘtre dĂ©terminĂ© afin de configurer rfcat, et donc la puce TI afin d'extraire uniquement les codes pertinents, sans le bruit. Les observations dans GNU Radio, Audacity, baudline et rfcat peuvent ĂȘtre recoupĂ©es pour arriver Ă ce format supposĂ© de codes un octet nul, 13 octets de prĂ©ambule alternant des bits Ă 0 et 1, un sync word valant 0xA5AA, et apparemment 27 octets de donnĂ©es significatives. En tenant compte de tous les paramĂštres dĂ©couverts lors des Ă©tapes prĂ©cĂ©dentes, un script Python basĂ© sur la rflib est Ă©crit, afin de capturer les signaux transmis par la clĂ© sous forme dĂ©modulĂ©e. import time import sys from rflib import * try d = RfCat except Exception, e %s" % stre Ce script est exĂ©cutĂ© avant d'appuyer sur les boutons de la clĂ©, et voici le rĂ©sultat obtenu Entering RFlisten mode... packets arriving will be displayed on the screen press Enter to stop Received 69666aa656959656569a55a95a66555659a69aaaa9a9a65666a6a4 Received 6a966aa656959656569a55995599955699959656996a59a55a9598 Received 6a566aa656959656569a556666955559a66a566aaa696656a995a8 Ă prĂ©sent il est temps de tenter le rejeu d'un paquet reçu. D'aprĂšs les spĂ©cifications de la puce Texas Instruments du YARD Stick One [TEXSPEC], aucune configuration ne permet d'avoir un octet nul devant le prĂ©ambule p. 38 de la spec », ni d'envoyer un prĂ©ambule de 13 octets p. 78. L'appartenance de l'octet nul au prĂ©ambule, ce qui porterait sa longueur Ă 14 octets, n'est pas claire non plus. La puce TI ne supporte de toute façon pas davantage de prĂ©ambule de 14 octets p. 78. Deux possibilitĂ©s s'offrent alors soit dĂ©sactiver toutes les fonctions de prĂ©ambule, voire mĂȘme de sync word, et rajouter ces derniers manuellement » dans le script de rejeu ; soit utiliser une configuration la plus proche possible des codes observĂ©s, en espĂ©rant que ça passe. Dans l'exemple ci-dessous, la deuxiĂšme option est choisie, avec un prĂ©ambule demandĂ© de 12 octets. import time import sys from rflib import * CODE="\x6a\x95\xaa\xa6\x56\x95\x96\x56\x56\x9a\x56\xa9\x66\x59\x66\xa6\x59\x59\xaa\x96\x65\x69\x69\x99\x65\x96\x64" try d = RfCat except Exception, e %s" % stre Ce script a ouvert la voiture avec succĂšs, une certaine souplesse dans le format et la longueur du prĂ©ambule est donc acceptĂ©e par le rĂ©cepteur. D'autres tests en prenant cette fois l'option de rajouter manuellement le prĂ©ambule et le syncword au code Ă envoyer ont Ă©tĂ© rĂ©alisĂ©s avec succĂšs. Le YARD Stick One est un rĂ©el gain de temps par rapport Ă la crĂ©ation des graphes GNU Radio correspondants, Ă condition de travailler avec des frĂ©quences et des modulations supportĂ©es par la puce Texas Instruments. Conclusion L'Ă©tude prĂ©sentĂ©e dans cet article ne correspond pas Ă un scĂ©nario rĂ©el d'attaque, car il a Ă©tĂ© nĂ©cessaire d'accĂ©der Ă la clĂ© pour pouvoir enregistrer un code d'ouverture Ă distance de la voiture, avant de le rejouer cette fois Ă proximitĂ©. En aoĂ»t 2015, lors de la confĂ©rence Defcon, le chercheur en sĂ©curitĂ© Samy Kamkar dĂ©montrait un protocole d'attaque plus avancĂ© sur les codes tournants [KAMKAR], ainsi qu'une implĂ©mentation pratique Ă base de petit matĂ©riel Ă©lectronique Ă bas prix, qu'il baptise [ROLLJAM] ». Son Ă©quipement effectue simultanĂ©ment un brouillage de la fenĂȘtre de rĂ©ception » de la voiture afin de l'empĂȘcher de capter les codes, et une capture radio avec un filtre permettant d'Ă©chapper au brouillage pour entendre » les codes Ă©mis par la clĂ©. L'intĂ©rĂȘt de ce petit Ă©quipement pouvant fonctionner sur batterie Ă©tant d'introduire des scĂ©narios pratiques, par exemple fixer le boĂźtier sous la voiture ciblĂ©e et revenir le rĂ©cupĂ©rer plus tard, celui-ci ayant toujours en mĂ©moire le dernier code d'ouverture valide. On peut Ă©galement citer les travaux d'Andrew Mohawk, qui implĂ©mente une attaque similaire sur son ordinateur portable, Ă base de clĂ©s Yard Stick One [MOHAWK]. Remerciements L'Ă©quipe de Digital Security pour sa relecture, et particuliĂšrement Renaud Lifchitz et MĂ©lik Lemariey pour leur aide concernant les arcanes de GNU Radio et la dĂ©modulation. RĂ©fĂ©rences [JEEPHACK] Andy Greenberg, article Wired Hackers Remotely Kill a Jeep on the Highway - With Me in It », juillet 2015 [OWNSTAR] Andy Greenberg, article Wired, This Gadget Hacks GM Cars to Locate, Unlock, and Start Them », juillet 2015 [KISBLOG] dragorn », article Playing with the HackRF - Keyfobs » sur le blog Kismet, aoĂ»t 2013 [DCSPIKE] Michael Ossmann, explications sur le phĂ©nomĂšne du DC Spike », FAQ hackrf sur GitHub [GRCWIKI] Auteur inconnu, explications sur les paramĂštres de modulation FSK, wiki de GNU Radio [RFCATWKS] Workshop RfCat donnĂ© par Atlas Ă la BHUS'12 [TEXSPEC] Texas Instruments, SpĂ©cification CC1101 Low-Power Sub 1 GHz Transceiver » [KAMKAR] Samy Kamkar, PrĂ©sentation Ă la Defcon Drive it like you hacked it », aoĂ»t 2015 [ROLLJAM] Andy Greenberg, article Wired This Hackerâs Tiny Device Unlocks Cars And Opens Garages », aoĂ»t 2015 [MOHAWK] Andrew Mohawk, article de blog Bypassing Rolling Code Systems », fĂ©vrier 2016
Allezy mollo, et commencez Ă bidouiller quand vous sentez une petite rĂ©sistance. 4. âBidouillezâ jusquâĂ ce que ça sâouvre Vous devez sentir la serrure bouger.
ABUS Z-Wave Set d'accĂšs AccĂšs sans clĂ© SHGW10210W Le plus en sĂ©curitĂ© Avec cet ensemble, vous pouvez ouvrir et fermer la porte d'entrĂ©e de maniĂšre pratique avec une application gratuite sur votre smartphone ou verrouiller la porte automatiquement le soir Ă l'aide d'un calendrier. Vous pouvez Ă©tendre le jeu avec les produits Z-Wave d'ABUS et d'autres fabricants pour utiliser les panneaux de commande et les tĂ©lĂ©commandes, par exemple, ou allumer et Ă©teindre les lampes automatiquement. Ne jamais oublier votre clĂ© Ă nouveau >. Ouvrez et fermez les portes de votre maison Ă l'aide d'une application gratuite pour smartphone, soit Ă la maison, soit via une connexion Internet Gateway active depuis n'importe quel endroit dans le monde. L'application peut ĂȘtre utilisĂ©e par autant de membres de la famille que nĂ©cessaire. Ne jamais oublier de verrouiller Ă nouveau la nuit>. Verrouillez automatiquement les portes de la maison Ă une heure fixe chaque nuit, p. ex. Ă 23 h. Exploitez davantage votre Connected Home et dĂ©veloppez ce jeu avec - alarmes de danger telles que le dĂ©tecteur de fumĂ©e ou de fuites d'eau ABUS Z-Wave - Eclairage intelligent avec les lampes Ă LED ABUS Z-Wave - une rĂ©gulation de chauffage avec thermostats Ă Z-Wave - la commande de volet roulant avec les modules de commutation Z-Wave Au total, vous pouvez ajouter jusqu'Ă 120 composants sans fil Z-Wave au systĂšme et crĂ©er jusqu'Ă 60 scĂšnes If - Then - When. SHGW10210W SHGW10000 Couleur Blanc Compatible avec Secvest Non Compatible avec Smartvest Oui Nombre de composants 120 Nombre de scĂšnes 60 Nombre de chambres / groupes 40 HumiditĂ© de l'air min. 20 Dimensions B x L x H 96 x 21 x 96 mm Alerte Notification push / Signal sonore d'avertissement Nombre dâutilisateurs 15 Nombre d'Ă©vĂ©nements Affichage LED Niveaux utilisateurs 3 Poids brut 0,38 kg Modulation radio Z-Wave Plus S2 / FSK BFSK / GFSK FrĂ©quence radio 868,42 MHz PortĂ©e radio Selon l'installation 20 - 100 m BoĂźtier Plast AccĂšs simultanĂ© au rĂ©seau 10 Compatible avec Dispositifs Ă Z-Wave frĂ©quence UE Haut-parleur Oui Couleur lumineuse Bleu / Jaune / Rouge TempĂ©rature de fonctionnement max. 50 °C HumiditĂ© de l'air max. 80 % TempĂ©rature de fonctionnement min. 0 °C Poids net 0,233 kg Connexion rĂ©seau Connecteur RJ-45 10/100 Mbps Alimentation de secours Non Puissance d'Ă©mission 4,5 dBm Logiciel App ABUS Z-Wave One Android / iOS Alimentation Ă©lectrique CC 5 V Cryptage AES128, SFTP, HTTPS
rEEpi.