Reverse Engineering eines Autoschlüssel-FOB-Signals (Teil 1)
- Ein Projekt, das aus Neugier auf die Datenübertragungsmethode von Auto-Fernbedienungen (Schlüssel-FOBs) und mögliche Angriffsvektoren wie Replay-Angriffe entstand.
- Da Tests an realen Fahrzeugen nur eingeschränkt möglich waren, konnte keine aussagekräftige Analyse zuvor aufgezeichneter Signale durchgeführt werden.
- Dieser Blogbeitrag führt Einsteiger durch die Erfahrung, im vergangenen Jahr erfolgreich ein Autoschlüssel-FOB-Signal per Reverse Engineering zu analysieren und wiederzugeben.
Verwendete Hardware
- RTL-SDR: Ein Gerät, das einen günstigen TV-/Radio-USB-Dongle in einen vielseitigen RF-Empfänger verwandeln kann und Signale im Bereich von 24 bis 1750 MHz visualisieren und speichern kann.
- Flipper Zero: Ein elektronisches Gerät mit verschiedenen drahtlosen Hardwaremodulen, das mit alltäglichen elektronischen Geräten und Consumer-Elektronik „interagieren“ kann.
- CC1101 vs RTL2832U: Der im Flipper Zero verbaute CC1101-Chip ist im Gegensatz zum RTL2832U-Chip im RTL-SDR ein Sende-/Empfangsmodul, unterstützt jedoch kein SDR, sodass die richtige RF-Konfiguration gesetzt werden muss.
Grundlagen von Funkfrequenzsignalen (stark vereinfacht)
- Funkfrequenzübertragungen nutzen Radiowellen, also elektromagnetische Wellen, um Signale zu senden.
- Frequenz: Wie oft die Trägerwelle auftritt.
- Modulation: Wie ein Signal auf der Radiowelle dargestellt wird. AM und FM sind die gängigsten Modulationsarten.
- Bandbreite: Der Frequenzbereich, den ein moduliertes RF-Signal einnimmt.
Visuelle Analyse
- SDR#: Eine kostenlose, intuitive DSP-Anwendung für SDR auf dem Computer, mit der sich das Funkspektrum in Echtzeit visualisieren und einige gängige Modulationsarten demodulieren lassen.
- Signalerkennung: Bei einer Frequenz von 433,92 MHz lässt sich mit dem RTL-SDR-Dongle die Aktivität der meisten Fernbedienungen beobachten.
Die eigentliche Analyse
- Universal Radio Hacker: Eine vollständige Open-Source-Suite zur Untersuchung von Funkprotokollen, die viele gängige SDRs sofort unterstützt und die Software bereitstellt, die zum Dekodieren von Signalen in Bits nötig ist.
- Durch die Analyse des visuellen Erscheinungsbilds des Signals und der Bitmuster werden Struktur und Konsistenz ermittelt.
Rolling Code
- Ein Sicherheitsmechanismus, der in Keyless-Entry-Systemen verwendet wird, um einfache Replay-Angriffe zu verhindern.
- Fernbedienung und Fahrzeug erzeugen und verfolgen Rolling Codes mithilfe eines verschlüsselten Algorithmus.
Endergebnis
- Das Autoschlüssel-FOB-Signal wurde per Reverse Engineering analysiert, seine Struktur verstanden und das Signalformat in Flipper Zero integriert, sodass es gelesen, erneut serialisiert und wiedergegeben werden kann.
Meinung von GN⁺
- Dieser Artikel bietet interessante Inhalte für Menschen, die sich für Funkkommunikation und Sicherheit interessieren. Das Reverse Engineering von Autoschlüssel-FOB-Signalen ist ein wichtiges Thema für Sicherheitsforschende, und dieser Artikel erklärt den Prozess im Detail.
- Reverse Engineering kann helfen, technische Sicherheitslücken zu verstehen und zu verbessern. Der Artikel vermittelt praktisches Wissen in diesem Bereich, indem er zeigt, wie Signale mit realer Hardware analysiert werden.
- Der Artikel zeigt die Herausforderungen und Chancen für Einzelpersonen bei der Durchführung von Sicherheitsforschung in Situationen, in denen der Einsatz von Werkzeugen wie Flipper Zero rechtlich eingeschränkt sein kann.
- Andere Werkzeuge mit ähnlichen Funktionen sind etwa SDR-Geräte wie HackRF One oder BladeRF, die einen größeren Frequenzbereich sowie Sende- und Empfangsfunktionen bieten.
- Beim Einsatz solcher Technologien sollten immer rechtliche Einschränkungen und Sicherheitsfragen berücksichtigt werden; ihr Nutzen liegt darin, reale Sicherheitslücken aufzudecken und zu beheben.
1 Kommentare
Hacker-News-Kommentare