Conferència DEFCON 27. Hackeant la policia. Part 2

Conferència DEFCON 27. Hackeant la policia. Part 1

Aixequeu les mans si sabeu a què pot comportar això! D'acord, tot això és interessant, però si mireu més de prop l'exemple de 65 mph, notareu un petit problema. El meu dispositiu transmet constantment aquesta velocitat perquè funciona amb una determinada freqüència fixa, però què passa si passo per davant d'una escola on el límit de velocitat està vigent? A més, mai sabem exactament a quina freqüència transmet el senyal el radar de la policia.

Conferència DEFCON 27. Hackeant la policia. Part 2

Tanmateix, amics, he de dir que vivim temps interessants. Vivim en un futur on tota la informació del món està al nostre abast i podem fer-hi el que vulguem. Els nous detectors de radar de cotxe, especialment el Valentine One i Escort 360, detecten senyals de radar situats a uns 2-3 milles davant del cotxe i, mitjançant Bluetooth, mostren informació a la pantalla amb quina freqüència emet aquests senyals el radar de la policia (aplaudiments). .

Vaig a fer una pausa un moment per expressar el meu agraïment a Tri Wolfe per haver-me proporcionat un lloc molt convenient per realitzar algunes proves d'una manera completament legal i oficial.

(23:50) Per tant, tot el que hem de fer és crear una aplicació que ens indiqui el límit de velocitat actual, com ara una API de trànsit. La generació moderna de detectors de radar reconeix perfectament la freqüència de les ones de radar de la policia a una distància de fins a 2 milles. A partir d'això podeu calcular el límit de velocitat actual a què ha de circular el vostre vehicle i la freqüència del senyal que indica aquesta velocitat.

Conferència DEFCON 27. Hackeant la policia. Part 2

Tot el que necessitem és un processador molt, molt petit. A la diapositiva veieu el microcontrolador ESP 8266, n'hi ha prou. No obstant això, el problema és que els SDR, o ràdios definides per programari, que estan disponibles avui dia no funcionen en aquest espai d'alta freqüència o de microones, estan dissenyats per a l'espectre de baixa freqüència. Però si et prens seriosament el maquinari, pots muntar el dispositiu que necessitem per uns 700 dòlars. A més, la major part d'aquesta quantitat serà el cost d'actualitzar SDR per a la transmissió d'alta freqüència.

(25:10) Tanmateix, la FCC no vol que ho facis. L'ús d'un dispositiu per interferir amb el radar és un delicte castigat amb una multa de 50 dòlars o 5 anys de presó, o ambdós. Els embussos de radar són il·legals als Estats Units des de l'any 1996, fent que qualsevol persona que faci servir o vendre aquests dispositius sigui un criminal federal.

Conferència DEFCON 27. Hackeant la policia. Part 2

La Comissió Federal de Comunicacions es pren això tan seriosament que ni tan sols podeu anunciar aquests dispositius ni promocionar-ne l'ús. Si mireu de prop aquest dispositiu de 700 dòlars, veureu que realment no és tan barat. Però sabent com fer un embullador de radar, el fem accessible i, aleshores, podeu prendre la decisió correcta: utilitzar-lo o no.

Per tant, la FCC no ens permetrà accelerar aquest procés. Vegem, doncs, quines contramesures efectives i legals tenim a la nostra disposició? Existeixen i estan representats per coses disponibles públicament. Si no teniu l'oportunitat d'utilitzar detectors de radar radioelectrònics moderns, utilitzeu altres dispositius, la seva elecció és simplement enorme.

Conferència DEFCON 27. Hackeant la policia. Part 2

Els moderns detectors de radar Uniden R3/R7, Escort Max360, Radenso Pro M o Valentine One w/BT capturen perfectament qualsevol emissió de ràdio, totes aquestes ones de ràdio reflectides i directes, a una distància de fins a 2 milles, però són completament incapaços de detectar un làser. Tanmateix, la majoria de la gent és conscient que els policies utilitzen làsers com a dispositiu de mesura de velocitat. I aquí tenim una escletxa! El fet és que la regulació de l'ús de dispositius de llum, és a dir, dispositius que emeten llum, que són làsers, ni tan sols està dins de l'àmbit de la FCC, que és prerrogativa de la FDA, la Food and Drug Administration. Així que que hi hagi llum!

Resulta que aquestes pistoles làser són molt diferents dels seus cosins de radiofreqüència. Utilitzen el visor per ressaltar un objectiu específic. Mirant la imatge, veureu que el radar làser de mà té dues lents. La més petita és una lent transmissora que emet ones de llum, i la lent més gran s'utilitza per rebre les ones reflectides de l'objectiu. En un segon entendreu per què això és important.

El que realment m'agrada del làser és que l'oficial l'ha de manejar com una arma. És a dir, aquest dispositiu ha de ser estable, ha de permetre apuntar i trobar la superfície reflectant del cotxe per rebre el senyal de tornada.

Conferència DEFCON 27. Hackeant la policia. Part 2

De fet, el policia hauria d'apuntar als fars, la matrícula o una altra zona brillant o lluminosa del teu cotxe. Aquest vídeo mostra el que veu un agent a través del visor quan apunta amb un detector làser a un cotxe amb una retícula il·luminada.

Conferència DEFCON 27. Hackeant la policia. Part 2

Com que els làsers estan regulats per la FDA, aquests dispositius han de ser làsers de classe 1. Aquesta és la mateixa classe a la qual pertanyen els punters làser habituals. En poques paraules, un detector làser és el mateix que un punter làser. Han de ser segurs per als ulls, de manera que la seva potència és bastant baixa i la quantitat de radiació retornada al radar de la policia és igual de petita.

A més, gràcies a la regulació de la FDA, aquests dispositius tenen una freqüència limitada d'ones de llum, utilitzant un làser infrarojo amb una longitud d'ona de 904 nanòmetres. És un feix làser invisible, però el que és encara més notable és que és un feix de longitud d'ona estàndard.

Conferència DEFCON 27. Hackeant la policia. Part 2

Aquest és l'únic estàndard permès, els dispositius que l'admeten són de baix consum, i tu i jo també els podem comprar.

(29:40) Recordem què mesura el radar? Velocitat. Però un làser no mesura la velocitat, mesura la distància. Ara us mostro una diapositiva molt important i us donaré temps per escriure aquesta fórmula sorprenent: velocitat és igual a distància dividida pel temps. Em vaig adonar que algú fins i tot va fer una foto d'aquesta diapositiva (rialles entre el públic).

Conferència DEFCON 27. Hackeant la policia. Part 2

La qüestió és que quan les pistoles làser mesuren la distància, ho fan a una freqüència molt alta, normalment de 100 a 200 mesures per segon. Així, mentre que el detector de radar ja s'ha apagat, la pistola làser continua mesurant la vostra velocitat.

Veu una diapositiva que mostra que a 2/3 del territori del nostre país l'ús d'embussos làser es considera completament legal: aquests estats es destaquen en verd al mapa. El color groc mostra els estats on l'ús d'aquests aparells és il·legal, i no em puc imaginar què dimonis està passant a Virgínia, on tot està prohibit (riu entre l'audiència).

Conferència DEFCON 27. Hackeant la policia. Part 2

(31:10) Així que tenim un parell d'opcions. La primera opció és utilitzar un cotxe amb fars ocults en el mode "mostrar i amagar". No molt efectiu, però divertit i farà que sigui molt difícil que l'oficial el pugui apuntar.

Conferència DEFCON 27. Hackeant la policia. Part 2

La segona opció és utilitzar la teva pròpia pistola làser! Per fer-ho hem de saber com funciona. Abans de començar, us mostraré alguns exemples de temps. Els temps dels quals parlarem no s'apliquen a tots els radars làser existents, però sí a la freqüència que utilitzen. Un cop entengueu com funcionen, entendreu com atacar cadascun dels radars làser, perquè tot es redueix a una qüestió de temps.

Per tant, els paràmetres especialment importants són l'amplada del pols, és a dir, quant de temps està encès el làser i el període de cicle, és a dir, amb quina freqüència es dispara. Aquesta diapositiva mostra l'amplada del pols: 1,2,3,4,5 - pols-pols-pols-pols-pols, això és l'amplada del pols. I el període de cicle, és a dir, l'interval de temps entre dos polsos, és de 5 ms.

Conferència DEFCON 27. Hackeant la policia. Part 2

En un segon ho entendràs, però aquesta part és molt important. Quan una pistola làser envia una sèrie de polsos, què espera com a resposta? Quina característica física vol aconseguir? Així és, distància! L'impuls mesura la distància. Aleshores, quan el teu cotxe colpeja el primer impuls i torna, vol dir que l'oficial ha registrat la teva velocitat? No, només pot esbrinar a quina distància estàs d'ell. Només pot calcular la velocitat rebent el senyal reflectit del segon, tercer i polsos posteriors. Podeu veure com els intervals de temps entre el pols emès i la seva reflexió rebuda canvien amb la distància: 1000 peus, 800 peus, 600 peus, 400 peus: com més a prop estigui el cotxe, més curt serà l'interval de temps entre els impulsos emesos i reflectits. Canviar aquests paràmetres us permet calcular la velocitat del vostre cotxe. És per això que prenen tantes mesures per segon, 100 o fins i tot 200, per determinar ràpidament la teva velocitat.

Conferència DEFCON 27. Hackeant la policia. Part 2

Augmentem la distància entre polsos individuals i parlem d'algunes contramesures. Així, aquestes barres vermelles representen els polsos emesos per la pistola làser: pols-pols-pols. Només 3 polsos. Les barres taronges són els reflexos retornats de cada pols. Entre els dos polsos emesos tenim una "finestra" de 5 ms d'ample a la qual torna el nostre propi pols reflectit. Què estem mesurant? Així és, distància! No mesurem la velocitat directament.

Conferència DEFCON 27. Hackeant la policia. Part 2

Així, si tornéssim el nostre impuls abans que tornés l'impuls real i reflectit, podríem mostrar al radar a quina distància n'estàvem. El que us mostraré a continuació és el mètode habitual de força bruta.

Imagineu-vos conduint-vos sabent exactament a quina freqüència us colpeja el làser: 1 mil·lisegon a 904 nm. La idea és que substituint el senyal làser reflectit amb els nostres propis senyals, demostrem als policies que estem a una certa distància d'ells. No li dic al radar que vaig a 97 milions de milles per hora, no, em faig pensar que estic molt, molt a prop, com a 100 peus de distància. El primer senyal diu que estic a 100 peus de distància, després li arriba un segon senyal, que torna a dir que estic a 100 metres de distància, després el tercer diu de nou a 100 peus, etc. Què vol dir? Que em moc a velocitat zero!

Conferència DEFCON 27. Hackeant la policia. Part 2

Per a la majoria de radars làser del mercat, l'ús d'aquest mètode provoca un missatge d'error. Una força bruta simple en forma de pols de mil·lisegon fa que aparegui un missatge d'error de mesura a la pantalla del radar.

(35:10) Hi ha diversos dispositius que permeten utilitzar contramesures contra contramesures, en parlarem en un segon. Algunes de les armes làser més noves poden reconèixer que he enviat un pols i n'he rebut 4 a canvi. Per combatre les interferències, utilitzen el desplaçament làser, és a dir, canviaran l'amplada del pols perquè el pols reflectit real encaixi en el rang no afectats pels maniquís.senyals distorsionats. Però també ens podem resistir a això. Un cop entenem on es desplaça el pols emès, és a dir, quin és el valor del desplaçament làser, també podem desplaçar-hi els polsos reflectits. L'interessant és que coneixent l'amplada i el temps del pols, podem identificar la pistola làser pel segon pols.

Després d'haver rebut el primer impuls, utilitzem immediatament el mètode de força bruta, rebem el segon impuls i determinem amb precisió quina arma ens ha apuntat, després d'això podem aplicar contramesures contra ella. Ràpidament us diré quines són.

Les barres vermelles de la diapositiva representen els polsos emesos del radar làser, les taronges són els seus reflexos d'un obstacle en moviment, i les verdes són els polsos que retornem a aquest radar.

Conferència DEFCON 27. Hackeant la policia. Part 2

Tot el que podem fer és variar els polsos del nostre propi làser. Tenim una finestra de 5 mil·lisegons per enviar els polsos retornats, i el primer que hem de fer és retornar el primer senyal rebut a 600 peus del radar. Després d'haver rebut el segon impuls, determinem quin tipus de radar l'ha enviat i descobrim exactament a qui ens va dirigir. Aleshores podem aplicar contramesures i informar que estem molt més lluny, com ara 999 peus. És a dir, en relació al radar que ens va detectar, ens allunyarem. D'aquesta manera podem lluitar contra la majoria de models de radar làser. Els embussos làser comercials fan el mateix. Hi ha un parell d'aquests dispositius al mercat que es poden comprar gratuïtament que implementen les mateixes contramesures. Només cal tenir en compte que aquests dispositius estan disponibles.

(37:20). Fa uns quants anys vaig crear un dispositiu anomenat COTCHA. Es tracta d'un ESP 8266 basat en el principi de pirateria Wi-F i construït a la plataforma Arduino. Aquesta és una solució molt reeixida, a partir de la qual es poden crear altres dispositius electrònics de pirates informàtics. Ara vull presentar-vos un dispositiu més seriós anomenat NOTCHACOTCHA. Es tracta d'un embullador làser basat en l'ESP 8266, que utilitza una potència de 12 V, que facilita la seva instal·lació en un cotxe. Aquest dispositiu utilitza el mode de força bruta per a la radiació lumínica amb una longitud d'ona de 940 nm, és a dir, produeix polsos amb una freqüència d'1 ms. Es connecta a un telèfon intel·ligent mitjançant un mòdul sense fil i es pot utilitzar juntament amb una aplicació d'Android. En alguns estats, l'ús d'aquest "jammer" és completament legal.

Conferència DEFCON 27. Hackeant la policia. Part 2

Aquest "jammer" pot manejar el 80% dels radars làser en ús, però no és capaç de contrarestar sistemes tan avançats com ara Dragon Eye, que la policia utilitza com a contramesura contra la força bruta.

A més, fem d'aquests embussos de codi obert, ja que hi ha versions comercials d'aquests dispositius, i no ens és difícil aplicar-hi enginyeria inversa. Així que és legal en alguns estats, recordeu les zones verdes del mapa dels EUA? Per cert, em vaig oblidar d'incloure Colorado entre els estats "verds", on també es permet l'ús d'embussos làser.

NOTCHACOTCHA també funciona en mode d'emulació de radar làser, la qual cosa us permet provar altres embussos, detectors de radar, etc. A més, aquest dispositiu admet el mode MIRT, inclosa la llum verda, però aquesta és una molt mala idea. Probablement, no hauríeu de fer això de totes maneres (riu entre el públic).

Et diré que NOTCHACOTCHA és llibertat, és amb la seva ajuda que podem prendre el control de tots els sistemes que ens van dirigits. Ràpidament parlaré dels materials a partir dels quals està muntat aquest "jammer". Es tracta d'un ESP 8266 model D1 mini, que costa un dòlar i mig, una resistència de 2,2 kOhm per valor de 3 cèntims, un convertidor de tensió de 3,3 V per 54 cèntims, un transistor TIP 102 per 8 cèntims i un panell LED per emetre flux de llum amb una longitud d'ona de 940 nm. Amb 6 dòlars, aquesta és la part més cara del dispositiu. En general, tot això costa 8 dòlars (aplaudiments del públic).

Podeu descarregar la llista de materials, codis i altres idees "dolentes" a l'enllaç github.com/hevnsnt/NOTCHACOTCHA, tot això és de domini públic. Volia portar aquí un "jammer" així, en tinc un, però ahir el vaig trencar mentre assajava la meva actuació.

Crida de l'audiència: "Bill, és una merda!"

Ho sé, ho sé. Així que aquesta cosa és de codi obert i el mode de força bruta funciona molt bé. Ho he comprovat perquè visc a Kansas i allà és legal.

Conferència DEFCON 27. Hackeant la policia. Part 2

Vull que sàpigues que aquesta és només la primera ronda. Continuaré desenvolupant el codi i estaria molt agraït per l'ajuda per crear un embolcall làser de codi obert que pugui competir amb anàlegs comercials. Moltes gràcies nois, ens ho vam passar molt bé i ho agraeixo molt!

Alguns anuncis 🙂

Gràcies per quedar-te amb nosaltres. T'agraden els nostres articles? Vols veure més contingut interessant? Doneu-nos suport fent una comanda o recomanant als amics, Cloud VPS per a desenvolupadors des de 4.99 dòlars, un anàleg únic dels servidors d'entrada, que vam inventar per a vosaltres: Tota la veritat sobre VPS (KVM) E5-2697 v3 (6 nuclis) 10 GB DDR4 480 GB SSD 1 Gbps des de 19 dòlars o com compartir un servidor? (disponible amb RAID1 i RAID10, fins a 24 nuclis i fins a 40 GB DDR4).

Dell R730xd 2 vegades més barat al centre de dades Equinix Tier IV a Amsterdam? Només aquí 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6 GHz 14C 64 GB DDR4 4 x 960 GB SSD 1 Gbps 100 TV des de 199 $ als Països Baixos! Dell R420 - 2x E5-2430 2.2 Ghz 6C 128 GB DDR3 2 x 960 GB SSD 1 Gbps 100 TB - a partir de 99 $! Llegeix sobre Com construir infrastructure corp. classe amb l'ús de servidors Dell R730xd E5-2650 v4 per valor de 9000 euros per un cèntim?

Font: www.habr.com

Afegeix comentari