1 poin oleh GN⁺ 2024-03-15 | 1 komentar | Bagikan ke WhatsApp

Rekayasa Balik Sinyal Key FOB Mobil (Bagian 1)

  • Proyek ini berawal dari rasa ingin tahu tentang cara perangkat kendali jarak jauh mobil (key FOB) mentransmisikan data dan kemungkinan vektor serangan seperti replay attack.
  • Karena pengujian pada kendaraan nyata terbatas, analisis yang bermakna terhadap sinyal yang pernah ditangkap sebelumnya tidak dapat dilakukan.
  • Postingan blog ini memandu pemula melalui pengalaman berhasil merekayasa balik dan memutar ulang sinyal key FOB mobil pada tahun lalu.

Perangkat keras yang digunakan

  • RTL-SDR: perangkat yang dapat mengubah dongle USB TV/radio murah menjadi penerima RF serbaguna, sehingga dapat memvisualisasikan dan menyimpan sinyal dalam rentang 24~1750 MHz.
  • Flipper Zero: perangkat elektronik dengan berbagai modul perangkat keras nirkabel yang dapat 'berinteraksi' dengan perangkat elektronik sehari-hari dan peralatan konsumen.
  • CC1101 vs RTL2832U: chip CC1101 pada Flipper Zero adalah modul transceiver, tidak seperti chip RTL2832U pada RTL-SDR, tetapi tidak mendukung SDR sehingga konfigurasi RF yang tepat harus diatur.

Dasar-dasar sinyal frekuensi radio (terlalu disederhanakan)

  • Transmisi frekuensi radio menggunakan gelombang radio, yaitu gelombang elektromagnetik, untuk mengirim sinyal.
  • Frekuensi: seberapa sering gelombang pembawa terjadi.
  • Modulasi: menunjukkan bagaimana sinyal direpresentasikan pada gelombang radio. AM dan FM adalah jenis modulasi yang paling umum.
  • Bandwidth: rentang frekuensi yang ditempati sinyal RF yang telah dimodulasi.

Analisis visual

  • SDR#: aplikasi DSP berbasis komputer yang gratis dan intuitif untuk SDR, yang dapat memvisualisasikan spektrum radio secara real-time dan mendemodulasi beberapa modulasi umum.
  • Penemuan sinyal: aktivitas sebagian besar perangkat kendali jarak jauh dapat diamati pada frekuensi 433.92 MHz menggunakan dongle RTL-SDR.

Analisis sebenarnya

  • Universal Radio Hacker: suite open source lengkap untuk investigasi protokol nirkabel, mendukung banyak SDR umum secara bawaan, dan merupakan perangkat lunak yang diperlukan untuk mendekode sinyal menjadi bit.
  • Struktur dan konsistensi ditemukan dengan menganalisis tampilan visual sinyal dan pola bitnya.

Rolling code

  • Mekanisme keamanan yang digunakan dalam sistem keyless entry untuk mencegah replay attack sederhana.
  • Kendali jarak jauh dan kendaraan menggunakan algoritma terenkripsi untuk menghasilkan dan melacak rolling code.

Hasil akhir

  • Dengan merekayasa balik sinyal key FOB mobil, struktur sinyal dapat dipahami, dan format sinyal ini dapat diintegrasikan ke Flipper Zero sehingga bisa dibaca, diserialisasi ulang, dan diputar ulang.

Opini GN⁺

  • Artikel ini menawarkan pembahasan menarik bagi orang-orang yang tertarik pada komunikasi nirkabel dan keamanan. Rekayasa balik sinyal key FOB mobil adalah topik penting bagi para peneliti keamanan, dan artikel ini menjelaskan prosesnya secara rinci.
  • Rekayasa balik dapat membantu memahami dan meningkatkan kerentanan keamanan teknis. Artikel ini memberikan pengetahuan praktis tentang bidang ini dengan menunjukkan cara menganalisis sinyal menggunakan peralatan nyata.
  • Artikel ini menunjukkan tantangan dan peluang bagi individu dalam melakukan riset keamanan dalam situasi ketika penggunaan alat seperti Flipper Zero dapat dilarang secara hukum.
  • Alat lain dengan fungsi serupa termasuk perangkat SDR seperti HackRF One atau BladeRF, yang menawarkan rentang frekuensi lebih luas dan kemampuan transceiver.
  • Saat mengadopsi teknologi, kendala hukum dan masalah keamanan harus selalu dipertimbangkan, dan manfaat penggunaan teknologi ini terletak pada penemuan serta penyelesaian kerentanan keamanan yang nyata.

1 komentar

 
GN⁺ 2024-03-15
Komentar Hacker News
  • Seorang pengguna menyebut bahwa ia memang tidak berhasil benar-benar membuka pintu mobil, tetapi berhasil mendekode semuanya. Ini berarti ia masih harus mengatasi rolling code pada kendaraan, dan menegaskan bahwa sekadar menambahkan 1 ke kode lalu mengirimkannya ulang tidaklah cukup. Rolling code harus tampak acak jika dilihat dari luar.
  • Pengguna lain mengatakan bahwa ia pernah melakukan rekayasa balik terhadap key fob murah yang dibeli dari AliExpress, dan berhasil setelah meluangkan cukup banyak waktu dengan bantuan osiloskop serta Wikipedia. Berdasarkan pengalaman itu, ia ingin mencoba metode dalam posting blog tersebut lain kali agar bisa menjadi peretas yang lebih baik.
  • Dibagikan informasi tentang flow graph GNU Radio. Grafik ini dapat digunakan untuk tujuan serupa dalam menganalisis sinyal key fob.
  • Disebutkan bahwa perkembangan terkait semakin mudahnya akses ke perangkat pemrograman kunci cukup menarik, karena produsen mulai menyembunyikan pemrograman kunci di balik prosedur keamanan yang lebih kompleks sebagai bagian dari sistem keamanan. Dampak perubahan ini terhadap pelaku kriminal masih bisa diperdebatkan, tetapi jelas akan memengaruhi sebagian bisnis.
  • Seorang pengguna menilai artikelnya mudah dipahami dan menyegarkan.
  • Dijelaskan tentang kunci yang dibuat dan dilacak menggunakan penghitung yang harus tetap sinkron antara remote dan kendaraan, lalu muncul pertanyaan bagaimana remote pembelajar dapat mengatasi sistem seperti ini. Ia juga mempertanyakan apakah tombol pintu garasi bawaan di mobil sebenarnya melakukan hal yang jauh lebih kompleks daripada sekadar memutar ulang sinyal.
  • Alih-alih mencegat dan mendekode sinyal lalu mengenkode sinyal sendiri, dia mengusulkan bahwa mungkin lebih efektif melakukan serangan man-in-the-middle antara key fob dan kendaraan dengan antena besar, untuk menipu keduanya seolah jarak di antara mereka lebih dekat dari kenyataannya.
  • Seorang pengguna berharap produsen mobil membuat remote RFID kecil yang bisa dimasukkan ke dompet, dan berharap perangkat seperti Flipper berukuran kartu kredit dapat mencapai hasil yang sama.
  • Dibagikan informasi bahwa perangkat Flipper dapat menerima sinyal mentah untuk dianalisis.
  • Ada komentar yang menyebut tidak bisa melihat gambar karena galat "429 Too Many Requests", sebagai respons bercanda terhadap pembatasan permintaan pada situs web tersebut.