毛片视频免费观看-毛片视频在线免费观看-毛片手机在线视频免费观看-毛片特级-中文亚洲字幕-中文一级片

傳奇黑客Samy Kamkar在ISC演示基于射頻的物聯網設備破解

2015-10-04 來源:微波射頻網編輯整理 字號:

9月30日,2015中國互聯網安全大會(ISC2015)閉幕式暨全球互聯網安全精英峰會盛大舉行。當日下午,美國知名獨立安全研究員Samy kamkar帶來了《基于射頻工程的物聯網設備的破解》的精彩演講,現場揭秘物聯網設備的致命缺陷。

美國知名獨立安全研究員Samy kamkar現場演示物聯網中RF射頻通訊

Samy kamkar表示,基本上物聯網的設備無處不在,芯片、無線電深入到我們所有的產品當中,在家里可以放入的芯片看起來像是智能家居,它并不意味著是智能,很可能意味著攻擊。當設備、家居、安保鎖物聯網化,可以通過智能設備控制時,就意味著也許你的鄰居就能輕易駕駛你的車,打開你的門了……

智能車庫和防盜門被他人控制是很可怕的情況,Samy kamkar通過大量的實驗與研究找到了這類物聯網設備被控制的重要原因。這類設備大部分運用了無線電技術,通過編碼系統可以把一些無線電信號變成可視的,雖然這增加了無線電的可視性,但是并沒有提高安全性,反而讓它更容易被突破繼而被他人控制。

汽車滾動碼原理

汽車滾動碼原理

Samy kamkar在實驗中還發現,他的車庫里有很多固定碼的車庫碼(無線電編碼),通常情況下3分鐘才能夠突破整個車庫,但是使用了降低keys base技術后,8秒鐘就可以進入任何一個車庫碼,通過STR了解其中的編碼,突破車庫也就變得輕而易舉了。

這一實驗結果讓人感到了物聯網設備的不安全性,令人感到安慰的是,Samy kamkar根據這個結果給出了一些提高安全性的經驗“不要使用很小的密碼空間,要用序言/同不斷來開始每次的密碼發送,并且要使用滾動碼。”

滾動碼相對于固定碼固然更加的具有安全性,但是越來越多的汽車使用滾動碼技術,促使了破解滾動碼的方法愈加先進。最常用的方法就是回放滾動碼,利用干擾設備讓汽車無法接收到遙控鑰匙發出的滾動碼,并截取該滾動碼,這時車主下達第二次解鎖指令,一個新的滾動碼就會發出,當車門被成功打開時,前一個被截取的滾動碼就可以被黑客用來攻擊車鎖系統了。

Samy kamkar表示,許多汽車鑰匙可以同時收發,但解鎖信號人是單向的且不是基于時間的(滾動碼無時效性),所以應使用HMAC加密技術防止位倒轉,并且讓滾動碼使用基于時間的算法。

“物聯網設備存在,那么黑客就不會消失,我們能做的除了不斷努力完善安全系統之外,”Samy kamka提醒道:“請時刻假設自己在使用惡意的網絡。”

以下是Samy kamkar演講實錄:

Samy kamkar:大家好!我幾周之前來到北京,來過之后我非常高興又回來了,我非常高興和大家分享一下物聯網的設備,基本上物聯網的設備無處不在,芯片、無線電深入到我們所有的產品當中,在家里可以放入的芯片看起來像是智能家居,它并不意味著是智能,很可能意味著攻擊,你要知道攻擊從哪里來?我們可以知道智能設備、家居、安保鎖等都可以通過智能設備控制。

一些方法或無線電頻段,藍牙等有些東西不算無線電,有些是紅外的,有些是聲頻的,音頻的,還有超聲波等等。這里稍微給大家講一下我們如何識別出在一個設備內部,工程角度來講它有什么東西安裝,特別是上面沒有標簽的話,很多像沙盒之類的東西,我們根本不知道里面有什么,所以我們需要分享一個設備前需要了解里面有什么。這是邏輯分析引擎,里面有很多和芯片相連的針尖,里面有一些微控制器和其他設備,我們可以通過這種方式來識別。

另外我愿意使用的方式,我們愿意和大家分享所有做反向工程里使用的設備,我們非常微笑的探針可以和套裝進行聯系。還有測試接地電壓管腳,這里也可以連通很多電源電壓器等等,實現它的導通性測試。我相信芯片當中有很多的點,我這里先對它進行繪制,首先我們要看一下這些芯片是什么?

我們看到有些無線電芯片,我們要去分析一下這些無線電芯片里有些數據是來自于新的芯片手冊當中的內容,我們把所有跳頻、獲頻的收發器列出來,看它到底影響分布是怎樣的,我對它進行一個比較,假設這是一個無線電芯片,他們分析是哪一個芯片呢?我們可以在數據表格里鋪開看里面具體有什么。我們做的時候可以做邏輯分析儀,現在有了數據表之后可以把它看到里面的無線電以及微控制器之間的通信,一般做到這些之后可以提取串行的通信,然后通過現在的一個網安系統。

下面跟大家分享的是我們的2.4G頻段,我們等于每幾秒鐘就要進行一個跳頻,通過這個測試檢查間隔確定跳頻模式之后算出反向算法,來判斷它的調試方案。我們還有個微控制器對它進行頻段之間、微控制器之間的設置,然后對它進行測試和改編。我們通過逆向的RF信號可以做非常多的編輯。很多東西都和無線電本身相關,分析這個設備,其中一點,每當我有無線電設備時會先看一下它的FCC ID,FCC是美國無線電管理委員會,負責無線電通信感覺的,網站上會有FCC表,找到FCC信息,把所有的東西看一下,這是注冊的,你可以看到內部的圖片,有時候你可以看到它的芯片本身和使用的名稱,你可以對它進行研究,就算你不知道這個設備在你眼中也可以進行分析。這是非常驚人的。

我們還可以看到里面使用的頻段、設備,你要知道里面的頻段,如果你不知道可以從這個圖上看到,這里有一些具體的信息,當然還有一些其他的虛擬設備通信的內部圖片,或者所有的信息,都可以通過設備通過FCC網站上查詢到,這些都是公開的信息。

我們可以看到它的頻率調制模式,實際的頻段是怎樣的,信號是怎樣的,有的設備我們在使用的時候和大家分享一點,就是我的演講你要記住一點,我們軟件定義的無線電它的能量何在,無論它是什么,就算是非常先進或者非常簡單的,是非常強大的信息,有的時候可能會非常貴,有時候重放攻擊當中我使用的設備是10—60左右赫茲在內,10—60左右的功能非常強大,我們可以進行簡單的活動,并且還可以不需要波特率,調試和調節可以在20MHz之內做代碼采集器,只有20美元,非常的簡單。

還有無線電,你可以對它進行編程,軟件定義的無線電。GQRX也是頻段的頻譜分析儀。如果大家沒有這個東西也可以使用Windows或其他一些方法STR、rtl-fm,這也是非常好的應用,STR方式使用無線電解調。

解調是什么意思呢?所有的無線電除了數字之外進行調制,所以和你車一樣的方式,這樣的報告當中,也是FCC的報告,具體信息都在上面列了出來,你可以對它進行調制的擴展。所以,我們可以知道它使用的是哪個調制模式。這里我們可以肯清楚它不同的調試方案是什么樣子的。如果你使用這樣的方式可以知道它使用軟件的情況,我們在30秒鐘就可以把它打開,看一下這個設備的內部,看一下ROQ的內部,使用ASK還是DSK,采取那種方案,你可以知道這種STR方式,它是安全系統的一部分,我們可以把數據抽出來看到它的相關性,看到它的信號、帶寬以及與實際的Bnell(音)進行對比。在我的車庫里我也進行這樣的測試,在我家里也使用同樣的擴放方式。

編碼系統,它只有12位碼的,非常有意思的是,有一些無線電信號,無線電現在變成可視的了,有一些可以看到它,有人認為增加了它的可視性,有人認為這不是真正的安全性,只是非常容易突破。12位碼的情況下它可以實現,非常快的速度就可以把Crash碼打開。如果我們看到的話可以做很多事情,比如可以看到比特級,也可以理解背后的邏輯,可以使用不同的方法,不見得12個bit就是一個對比。

還可以進行更好的計算,來理解它內部的系統,這樣我們就可以更好地降低突破系統的時間,我們還進行Crash和其他系統的測試。我經常會用它來控制等的開關等等。比如我發現我的車庫里有很多固定碼的車庫碼,通常3分鐘時間才能夠把整個車庫來進行突破。但我們可以降低整個keys base 8秒時間可以進入任何一個車庫碼,STR里面了解了編碼之后就可以在車庫內部進行開發,你也可以使用Big seft(音)接收器的方式,通過它也可以使用。

我們也使用其他的設備,這個設備非常重要,比如Yard stick one,它是個轉碼器,可以實現轉碼的功能。還有一些硬件和STR是一樣的,我們可以看到簡單的數據,并看到數據的編程和變化的情況。

這是Mattle IM-ME,它也是有個芯片,我們使用CC1110,它也是強大的收發器,并且也是一個非常有用的工具,特別是我們使用手持的時候。而且也有非常好的編程設備。這是非常好的工具,可以讓我做很多反向編程。

這里我把重點放在低成本的硬件當中,低成本的軟件來做這種類型的反向,我們每天使用非常重要。這里有一些教訓,不用使用很小的密碼空間,我們基本可以使用非常小的密碼空間時,要使用滾動碼。另外一點,也是在LT里連接比較多的是物聯網的車輛,他們現在都實現了互連,首先它帶給我們污染,同時也接受收發器。上面也有通過無線電可以上網,通過因特網互聯。

這是upside可以使用網絡安裝,使用Wi-Fi和車輛定位,可以實現開鎖解鎖和啟動。檢查之后可以看到我的手機和計算機、因特網進行互動。這實際上不是做驗證的,我們可以進行通訊解析,攻擊中間使得設備本身不用做早期的預警,可以使用它進行解碼所有已經加密的路徑,包括使用你的密碼、用戶名就可以,這樣你可以使用車輛,非常容易地獲得它的用戶名和密碼,就可以進入到這個車輛里面,對它進行遠程的啟動和解鎖、上鎖,非常得簡單。我們也使用了非常低成本的東西,數媒態(音)和開源軟件,還有SSL media以及其他設備結合來使用。

另外,你要確保使你的手機進入到連線網絡里,怎么實現呢?夠很多手機可以非常得有意思,如果你周圍沒有一個Wi-Fi網絡時,你的手機就可以提出一個探查請求,比如我這里是ABC,可以使用360,手機就可以獲得探查請求,手機可以獲得一個網絡,成為手機想要的名稱,這樣你的手機就自動加入這個網絡,加入網絡之后你可以自己作為中心來進行攻擊,非常簡單,每個人都可以進行使用,差不多100多個這樣的設備,我自己就是用這樣的設備可以把我朋友雪佛蘭的車直接key進去了,可以非常簡單定位這個車輛。

有很多教訓,有很多車輛可以使用,比如奔馳、寶馬、克萊斯勒等等,在這些平臺車輛當中,我們依靠這些車輛進行駕駛,但用人工工具可以做非常多的事情,這個教訓是,你你使用加密時要非常好地對它進行使用。我們今天聽到很多關于惡意攻擊,重點在于你進行密碼加密時要做非常好的驗證。

密碼里現在使用越來越多的滾動碼,我用滾動碼做車控,家里也做安保,滾動碼可以實現不同數據的傳輸。比如有些人想侵入你的系統的話,通過滾動碼和實際的基站進行通信。今天使用滾動碼,每當出現問題時就會看到鎖定碼,它使用不同的密碼和不同的滾動碼,這樣可以防止重放攻擊。當你想解鎖你的車輛,有的人看到了,晚上他可以把你的代碼進行替代,他說我不需要把你進行重新的解碼了。我們如何防止這樣的攻擊呢?它的工作原理,需要獲得你同步的工作種子,車輛的鑰匙,你的車里面作為接受器,鑰匙等于是個發送器。所以,非常有意思的一點,它可以防止重放攻擊。架構上你可以直接摁你的鑰匙,如果貼近你的車輛,你的車輛根本不會聽到你獨特的代碼,這樣你就可以把這個碼拿走進行替換,當然這是非常難的攻擊,因為當你摁你的鑰匙時不在車里面,除非我進入到你家里面,但需要偷你的鑰匙才行。

所以,我們可以做到的一點,我們可以干擾它,非常有意思的是它可以干擾,有非常多的情景應用,這樣的應用過程中,我給大家展示了一下,在物聯網安全當中以及車輛當中都可以使用。干擾是添加稍微一些頻點進行發放,把你的車輛和頻段稍微做一些偏移就可以了,這樣讓你的車輛沒有辦法讀取到一些信息。比如我可以干擾你的頻點,使得它在侵入時你的一些檢測器它能夠檢測到我,就會回到基站說有人在干擾我,這樣這個信號他就永遠不會接收到了。

對于車輛來講,如果我摁解鎖鍵它就會把解鎖間發到基站去,但這個解鎖鍵是獨一無二的,所以只要在我稍微偏移的頻點對它進行干擾,只要稍微偏一點點我就可以把這個碼來替代一下,而且這個碼只能用一次,這樣你的車就不能用了,你的車就沒法解鎖了,它就會干擾。這是我收聽第二個碼發出去,這時候你可以停止干擾,這時候用第一個代碼把第二個代碼替代,把車給解鎖了。我這里要使用從來沒有被車輛讀取的信號,或者你安保系統從來沒有讀取過的系統。安保系統實際可以把這個代碼拿走,后續做個攻擊,比如我可以進行數據的重新編排,發現有人在侵入,我就可以干擾這個信號,后續我再對它進行小小的偏移。

我可以在一個比較大的建筑里,你可以說好的,在左翼可能出現了一個人侵入,我可以去檢測這個滾動代碼,更換這個信息,啟動報警地區,我可以侵入這個地區,因為我有他們的數據和信號。所有的信息系統和I/O設備不是用射頻,而是用簡單的辦法,使用溝通的協議。

我們做基本的分析,使用低成本的設備,你就可以做很多工作,濫用很多系統,這是一個非常激動人心的時刻,它現在無所不在。這是個例子,顯示汽車的攻擊。我打開了我鄰居的燈,它里面有一些燈光的系統等等,這是Teensy3.1還有CC1101發射機等。這個硬件只有31美元,你可以打開它的車,打開它的家門,侵入到他的安全系統。因此,安全,我學到了很多的經驗教訓。現在他們使用更多的,我們希望基于時間的算法,還有Hash加密,如果接觸到的話,可以防止被倒轉。所有這些都是非常激動人心的,我希望能夠做更多的研究,能夠將我所做的研究信息和大家分享。

謝謝大家能夠邀請我來參加此次的會議!

主題閱讀: 物聯網
主站蜘蛛池模板: 亚洲欧美综合一区| 亚洲AV国产福利精品在现观看| 国产成人精品久久一区二区三区 | 绑着男军人的扒开内裤| 久久re热在线视频精6| 日韩欧美亚洲精品综合在线 | 热の综合热の国产热の潮小说| 天天色综合图片| 日韩中文在线| 亚洲一色| 亚洲精品国产成人专区| 这里只有精品视频在线| 国产成a人片在线观看视频99| 日韩 亚洲 欧美 中文 高清| 新国产视频| 欧美成a高清在线观看www| 天天干天天干天天天天天天爽| 四虎4hu永久免费| 一边吃奶一边啪受不了好爽| 大陆女人内谢69XXXORG| 久久久青青| 亚洲VA天堂VA欧美VA在线 | 中日韩精品视频在线观看| 国内精品免费久久影院| 爽死你个放荡粗暴小淫货漫画| 天天综合色网| 亚洲国产成人久久99精品| 色婷亚洲| 视频免费| 一个人看的www高清视频| 国产真实女人一级毛片| 无人区免费一二三四乱码 | 青青青草视频在线观看| 日韩 欧美 中文| 亚洲激情另类小说| 亚洲色图网址| 大香网伊人久久综合网2020| 熟女少妇内射日韩亚洲| 我要看免费一级毛片| 色偷偷亚洲男人天堂| 亚洲精品午夜va久久成人|