Aug 01, 2023
Portes électriques reniflantes SDR
La plupart des matériels OEM sans fil utilisent traditionnellement des modules OOK 433 MHz pour échanger
La plupart des matériels OEM sans fil utilisent traditionnellement des modules OOK 433 MHz pour échanger des informations. L'encodage et le chiffrement de ce flux de données sont laissés à la charge du concepteur de logiciels embarqués. Dans la plupart des cas, le système peut être piraté à l'aide d'une attaque par relecture dans laquelle un paquet RF est enregistré et rejoué pour émuler un utilisateur valide. [Gilad Fride] a piraté sa barrière de parking en utilisant cette technique, mais a décidé de faire un effort supplémentaire pour la connecter à Internet.
Il a utilisé un dongle RTL-SDR et un décodeur ook de [jimstudt] pour détecter le code de la porte et ce code a été testé à l'aide d'un Arduino. L'implémentation finale a été réalisée autour d'un Onion Omega qui communique directement avec le module émetteur RF en utilisant le binaire fast-gpio. La connectivité Internet a été obtenue à l'aide de l'API Onion Cloud qui est utilisée pour déclencher l'exécution de code, envoyant ainsi le signal d'ouverture de la porte.
[Gilad Fride] utilise le bouton IFTTT Do pour fournir une interface graphique et il le démontre en action à l'aide d'un iPhone dans la vidéo ci-dessous. Le projet peut être étendu pour ouvrir les portes de garage ou éteindre les lumières de votre chambre via Internet.
Si vous cherchez à pirater votre système de sécurité domestique, ne cherchez pas plus loin car les SDR ont été utilisés pour communiquer efficacement avec les produits sans fil dans le passé. Nous espérons que les fabricants prendront un indice et commenceront à utiliser un meilleur cryptage.