1 Punkte von GN⁺ 2024-03-15 | 1 Kommentare | Auf WhatsApp teilen

Reverse Engineering eines Autoschlüssel-FOB-Signals (Teil 1)

  • Ein Projekt, das aus Neugier auf die Datenübertragungsmethode von Auto-Fernbedienungen (Schlüssel-FOBs) und mögliche Angriffsvektoren wie Replay-Angriffe entstand.
  • Da Tests an realen Fahrzeugen nur eingeschränkt möglich waren, konnte keine aussagekräftige Analyse zuvor aufgezeichneter Signale durchgeführt werden.
  • Dieser Blogbeitrag führt Einsteiger durch die Erfahrung, im vergangenen Jahr erfolgreich ein Autoschlüssel-FOB-Signal per Reverse Engineering zu analysieren und wiederzugeben.

Verwendete Hardware

  • RTL-SDR: Ein Gerät, das einen günstigen TV-/Radio-USB-Dongle in einen vielseitigen RF-Empfänger verwandeln kann und Signale im Bereich von 24 bis 1750 MHz visualisieren und speichern kann.
  • Flipper Zero: Ein elektronisches Gerät mit verschiedenen drahtlosen Hardwaremodulen, das mit alltäglichen elektronischen Geräten und Consumer-Elektronik „interagieren“ kann.
  • CC1101 vs RTL2832U: Der im Flipper Zero verbaute CC1101-Chip ist im Gegensatz zum RTL2832U-Chip im RTL-SDR ein Sende-/Empfangsmodul, unterstützt jedoch kein SDR, sodass die richtige RF-Konfiguration gesetzt werden muss.

Grundlagen von Funkfrequenzsignalen (stark vereinfacht)

  • Funkfrequenzübertragungen nutzen Radiowellen, also elektromagnetische Wellen, um Signale zu senden.
  • Frequenz: Wie oft die Trägerwelle auftritt.
  • Modulation: Wie ein Signal auf der Radiowelle dargestellt wird. AM und FM sind die gängigsten Modulationsarten.
  • Bandbreite: Der Frequenzbereich, den ein moduliertes RF-Signal einnimmt.

Visuelle Analyse

  • SDR#: Eine kostenlose, intuitive DSP-Anwendung für SDR auf dem Computer, mit der sich das Funkspektrum in Echtzeit visualisieren und einige gängige Modulationsarten demodulieren lassen.
  • Signalerkennung: Bei einer Frequenz von 433,92 MHz lässt sich mit dem RTL-SDR-Dongle die Aktivität der meisten Fernbedienungen beobachten.

Die eigentliche Analyse

  • Universal Radio Hacker: Eine vollständige Open-Source-Suite zur Untersuchung von Funkprotokollen, die viele gängige SDRs sofort unterstützt und die Software bereitstellt, die zum Dekodieren von Signalen in Bits nötig ist.
  • Durch die Analyse des visuellen Erscheinungsbilds des Signals und der Bitmuster werden Struktur und Konsistenz ermittelt.

Rolling Code

  • Ein Sicherheitsmechanismus, der in Keyless-Entry-Systemen verwendet wird, um einfache Replay-Angriffe zu verhindern.
  • Fernbedienung und Fahrzeug erzeugen und verfolgen Rolling Codes mithilfe eines verschlüsselten Algorithmus.

Endergebnis

  • Das Autoschlüssel-FOB-Signal wurde per Reverse Engineering analysiert, seine Struktur verstanden und das Signalformat in Flipper Zero integriert, sodass es gelesen, erneut serialisiert und wiedergegeben werden kann.

Meinung von GN⁺

  • Dieser Artikel bietet interessante Inhalte für Menschen, die sich für Funkkommunikation und Sicherheit interessieren. Das Reverse Engineering von Autoschlüssel-FOB-Signalen ist ein wichtiges Thema für Sicherheitsforschende, und dieser Artikel erklärt den Prozess im Detail.
  • Reverse Engineering kann helfen, technische Sicherheitslücken zu verstehen und zu verbessern. Der Artikel vermittelt praktisches Wissen in diesem Bereich, indem er zeigt, wie Signale mit realer Hardware analysiert werden.
  • Der Artikel zeigt die Herausforderungen und Chancen für Einzelpersonen bei der Durchführung von Sicherheitsforschung in Situationen, in denen der Einsatz von Werkzeugen wie Flipper Zero rechtlich eingeschränkt sein kann.
  • Andere Werkzeuge mit ähnlichen Funktionen sind etwa SDR-Geräte wie HackRF One oder BladeRF, die einen größeren Frequenzbereich sowie Sende- und Empfangsfunktionen bieten.
  • Beim Einsatz solcher Technologien sollten immer rechtliche Einschränkungen und Sicherheitsfragen berücksichtigt werden; ihr Nutzen liegt darin, reale Sicherheitslücken aufzudecken und zu beheben.

1 Kommentare

 
GN⁺ 2024-03-15
Hacker-News-Kommentare
  • Ein Nutzer erwähnte, dass er die Fahrzeugtür zwar nicht tatsächlich öffnen konnte, aber alles decodiert habe. Das bedeute, dass der Rolling Code des Fahrzeugs überwunden werden müsse, und dass es nicht ausreiche, einfach 1 zum Code zu addieren und ihn erneut zu senden. Ein Rolling Code müsse von außen betrachtet zufällig wirken.
  • Ein anderer Nutzer berichtete, dass er einen günstigen Key Fob von AliExpress rückentwickelt habe und dabei mit einem Oszilloskop und Wikipedia sowie ausreichend Zeit erfolgreich gewesen sei. Auf Grundlage dieser Erfahrung wolle er beim nächsten Mal die Methode aus dem Blogpost ausprobieren, um ein besserer Hacker zu werden.
  • Es wurden Informationen zu einem GNU-Radio-Flowgraph geteilt. Dieser Graph kann für einen ähnlichen Zweck zur Analyse von Key-Fob-Signalen verwendet werden.
  • Es wurde angemerkt, dass im Zuge der leichteren Verfügbarkeit von Geräten zur Schlüsselprogrammierung eine interessante Entwicklung zu beobachten sei: Hersteller verstecken die Schlüsselprogrammierung als Teil ihres Sicherheitssystems inzwischen hinter komplizierteren Sicherheitsverfahren. Welche Auswirkungen diese Veränderung auf Kriminelle haben wird, sei umstritten, aber auf einige Geschäftsmodelle werde sie sich definitiv auswirken.
  • Ein Nutzer bewertete den Artikel als leicht verständlich und erfrischend.
  • Es wurde ein Schlüssel beschrieben, der anhand eines Zählers erzeugt und nachverfolgt wird, der zwischen Fernbedienung und Fahrzeug synchron gehalten werden muss, und die Frage aufgeworfen, wie lernfähige Fernbedienungen solche Systeme überwinden. Außerdem wurde infrage gestellt, ob in Fahrzeuge integrierte Garagentor-Tasten in Wirklichkeit weit mehr tun, als ein Signal einfach nur wiederzugeben.
  • Ein Nutzer schlug vor, dass es effektiver sein könnte, statt das Signal abzufangen und zu decodieren, um ein eigenes Signal zu codieren, mit einer großen Antenne einen Man-in-the-Middle-Angriff zwischen Key Fob und Fahrzeug durchzuführen und beide Seiten darüber zu täuschen, dass sie sich näher sind, als es tatsächlich der Fall ist.
  • Ein Nutzer äußerte den Wunsch, dass Autohersteller kleine RFID-Fernbedienungen herstellen mögen, die in eine Geldbörse passen, und hoffte, dass ein Gerät wie ein Flipper im Kreditkartenformat dasselbe Ergebnis erzielen könnte.
  • Es wurde die Information geteilt, dass Flipper-Geräte Rohsignale empfangen und analysieren können.
  • Ein Kommentar merkte an, dass die Bilder wegen des Fehlers „429 Too Many Requests“ nicht sichtbar seien, und reagierte damit humorvoll auf die Request-Limits der Website.