本文共 841 字,大约阅读时间需要 2 分钟。
1月16日讯 如果黑客能黑进无线电,并不能说明这件事情就轻而易举:解码0和1的信号之前,要将信号格式化需要执行多个步骤。
2017 SHMOOCON黑客大会:RF反向工程工具“WaveConverter”-E安全
在ShmooCon黑客大会上,Paul Clark介绍了一款RF反向工程工具,名为“WaveConverter”,这也许算是无线电领域最有趣的工具之一。
如果欲入侵RF系统,读取胎压监测器、汽车钥匙、车库门开门器的数据,或家用安全系统传感器的信号,每次攻击都需要执行重复的动作。首先是捕获信号(可能通过软件定义的无线电);之后将这些数据导入GNU Radio,那么必须弄清楚调制、分帧和解码;然后提取数据,并最终弄明白这些0和1的含义。只有完成了最后一步,了解了0和1的实际含义,才算真正入侵了RF系统,而在这之前执行的一系列步骤都只是非常先进的数据输入和操作形式。
2017 SHMOOCON黑客大会:RF反向工程工具“WaveConverter”-E安全
WaveConverter是一款数据操作工具。选择WaveConverter,输入想要反向工程的相关无线电样本IQ文件,那么就具备了所有工具,可以任意将无电线信号转换成1和0,包括确定信号的前导码,弄清楚解码,确定CRC校验码等。
所有这一切都对反向工程无线电协议意义重大。一旦能在WaveConverter解码信号,就能解码设备的其它信号。你也可以保存设置,这就意味着这可能是协议分析器开源库的开端。如果有人在互联网上解码了1995款福特金牛座(Ford Taurus)钥匙信号,这些信号能共享设置,允许解码同样的钥匙。听起来是不是觉得很酷。
WaveConverter Github库包含一些样本IQ文件,感兴趣的话,不妨试试。Paul承认这款应用程序存在一些问题,但主要问题是修改UI。如果你了解如何设计GUI,可以为Paul献计献策。
WaveConverter下载地址:
本文转自d1net(转载)