Konference DEFCON 27. Hacking af politiet. Del 2

Konference DEFCON 27. Hacking af politiet. Del 1

Ræk hænderne op, hvis du ved, hvad det kan føre til! OK, det hele er interessant, men hvis du ser nærmere på eksemplet på 65 mph, vil du bemærke et lille problem. Min enhed sender konstant denne hastighed, fordi den kører på en bestemt fast frekvens, men hvad nu hvis jeg kører forbi en skole, hvor hastighedsgrænsen er gældende? Derudover ved vi aldrig præcist, med hvilken frekvens politiets radar sender signalet.

Konference DEFCON 27. Hacking af politiet. Del 2

Men venner, jeg må sige, at vi lever i interessante tider. Vi lever i en fremtid, hvor al verdens information er lige ved hånden, og vi kan gøre, hvad vi vil med den. Nye bilradardetektorer, især Valentine One og Escort 360, registrerer radarsignaler placeret omkring 2-3 miles foran din bil og viser ved hjælp af Bluetooth information på skærmen, med hvilken frekvens politiradaren udsender disse signaler (bifald) .

Jeg vil stoppe et øjeblik for at udtrykke min taknemmelighed til Tri Wolfe derovre for at give mig et meget bekvemt sted at udføre nogle tests på en fuldstændig lovlig og officiel måde.

(23:50) Så alt, hvad vi skal gøre, er at oprette en applikation, der fortæller os den aktuelle hastighedsgrænse, såsom en trafik-API. Den moderne generation af radardetektorer genkender perfekt frekvensen af ​​politiets radarbølger i en afstand på op til 2 miles. Ud fra dette kan du beregne den aktuelle hastighedsgrænse, som dit køretøj skal køre med, og frekvensen af ​​signalet, der angiver denne hastighed.

Konference DEFCON 27. Hacking af politiet. Del 2

Alt, hvad vi behøver, er en meget, meget lille processor. På sliden ser du ESP 8266 mikrocontroller, det er ganske tilstrækkeligt. Problemet er imidlertid, at de SDR'er eller softwaredefinerede radioer, der er tilgængelige i dag, ikke fungerer i dette højfrekvens- eller mikrobølgerum, de er designet til lavfrekvensspektret. Men hvis du tager hardwaren seriøst, kan du samle den enhed, vi skal bruge, for omkring 700 dollars. Desuden vil det meste af dette beløb være omkostningerne ved at opgradere SDR til højfrekvent transmission.

(25:10) FCC ønsker dog ikke, at du gør dette. Brug af en enhed til at forstyrre radaren er en forbrydelse, der straffes med en bøde på $50 eller 5 års fængsel eller begge dele. Radar-jammere har været ulovlige i USA siden 1996, hvilket gør enhver, der bruger eller sælger disse enheder, til en føderal kriminel.

Konference DEFCON 27. Hacking af politiet. Del 2

Federal Communications Commission tager dette så alvorligt, at du ikke engang har lov til at reklamere for disse enheder eller promovere deres brug. Hvis du ser nærmere på denne enhed til $700, vil du se, at den virkelig ikke er så billig. Men ved at vide, hvordan man laver en radarjammer, gør vi den tilgængelig, og så kan du træffe den rigtige beslutning - om du vil bruge den eller ej.

Så FCC vil ikke tillade os at fremskynde denne proces. Så lad os se, hvilke effektive og lovlige modforanstaltninger der er tilgængelige for os? De eksisterer og er repræsenteret af offentligt tilgængelige ting. Hvis du ikke har mulighed for at bruge moderne radio-elektroniske radardetektorer, brug andre enheder, deres valg er simpelthen enormt.

Konference DEFCON 27. Hacking af politiet. Del 2

Moderne radardetektorer Uniden R3/R7, Escort Max360, Radenso Pro M eller Valentine One m/BT fanger perfekt enhver radioemission, alle disse reflekterede og direkte radiobølger, i en afstand på op til 2 miles, men er fuldstændig ude af stand til at detektere en laser. De fleste er dog klar over, at politiet bruger lasere som en hastighedsmåler. Og her har vi et smuthul! Faktum er, at regulering af brugen af ​​lysenheder, det vil sige enheder, der udsender lys, som er lasere, ikke engang er inden for FCC's område - det er FDA's, Food and Drug Administration's prærogativ. Så lad der være lys!

Det viser sig, at disse laserpistoler er meget forskellige fra deres radiofrekvensfætre. De bruger søgeren til at fremhæve et specifikt mål. Ser du på billedet, vil du se, at den håndholdte laserradar har to linser. Den mindste er en senderlinse, der udsender lysbølger, og den større linse bruges til at modtage bølger, der reflekteres fra målet. På et sekund vil du forstå, hvorfor dette er vigtigt.

Det, jeg virkelig elsker ved laseren, er, at betjenten skal håndtere den som et våben. Det vil sige, at denne enhed skal være stabil, skal give dig mulighed for at sigte og finde den reflekterende overflade på din bil for at modtage signalet tilbage.

Konference DEFCON 27. Hacking af politiet. Del 2

Faktisk bør betjenten sigte mod forlygterne, nummerpladen eller andre skinnende eller lysende områder i din bil. Denne video viser, hvad en betjent ser gennem søgeren, når han retter en laserdetektor mod en bil ved hjælp af et oplyst sigtemiddel.

Konference DEFCON 27. Hacking af politiet. Del 2

Fordi lasere er reguleret af FDA, skal disse enheder være klasse 1 lasere. Dette er den samme klasse, som almindelige laserpointere tilhører. Kort sagt er en laserdetektor det samme som en laserpointer. De skal være sikre for øjnene, så deres effekt er ret lav, og mængden af ​​stråling, der returneres til politiets radar, er lige så lille.

Derudover, takket være FDA-regulering, er disse enheder begrænset i frekvensen af ​​lysbølger ved hjælp af en infrarød laser med en bølgelængde på 904 nanometer. Det er en usynlig laserstråle, men hvad der er endnu mere bemærkelsesværdigt er, at det er en standard bølgelængdestråle.

Konference DEFCON 27. Hacking af politiet. Del 2

Dette er den eneste tilladte standard, enheder, der understøtter den, har lavt strømforbrug, og du og jeg kan også købe dem.

(29:40) Lad os huske, hvad radaren måler? Fart. Men en laser måler ikke hastighed, den måler afstand. Nu viser jeg dig et meget vigtigt dias og giver dig tid til at skrive denne fantastiske formel ned: hastighed er lig med distance divideret med tid. Jeg lagde mærke til, at nogen endda tog et billede af dette dias (latter blandt publikum).

Konference DEFCON 27. Hacking af politiet. Del 2

Pointen er, at når laserpistoler måler afstand, gør de det ved en meget høj frekvens, typisk 100 til 200 målinger i sekundet. Så mens radardetektoren allerede er slukket, fortsætter laserpistolen med at måle din hastighed.

Du ser et dias, der viser, at i 2/3 af vores lands territorium anses brugen af ​​laserjammere for at være helt lovlige - disse stater er fremhævet med grønt på kortet. Den gule farve viser de stater, hvor brugen af ​​disse enheder er ulovlig, og jeg kan bare ikke forestille mig, hvad fanden der foregår i Virginia, hvor alt er forbudt (latter blandt publikum).

Konference DEFCON 27. Hacking af politiet. Del 2

(31:10) Så vi har et par muligheder. Den første mulighed er at bruge en bil med skjulte forlygter i "vis og skjul"-tilstand. Ikke særlig effektiv, men sjov og vil gøre det meget svært for betjenten at målrette ham.

Konference DEFCON 27. Hacking af politiet. Del 2

Den anden mulighed er at bruge din egen laserpistol! For at gøre dette skal vi vide, hvordan det fungerer. Før vi starter, vil jeg vise dig nogle eksempler på timing. De tidspunkter, vi vil tale om, gælder ikke for alle eksisterende laserradarer, men de gælder for den frekvens, de bruger. Når du først forstår, hvordan de fungerer, vil du forstå, hvordan du angriber hver af laserradarerne, for det hele kommer bare ned til et spørgsmål om timing.

Så særligt vigtige parametre er pulsbredden, det vil sige hvor længe laseren er tændt, og cyklusperioden, det vil sige hvor ofte den affyrer. Dette slide viser pulsbredden: 1,2,3,4,5 - puls-puls-puls-puls-puls, det er hvad pulsbredde er. Og cyklusperioden, det vil sige tidsintervallet mellem to impulser, er 5 ms.

Konference DEFCON 27. Hacking af politiet. Del 2

Du vil forstå på et sekund, men denne del er virkelig vigtig. Når en laserpistol udsender en række pulser, hvad forventer den så som en reaktion? Hvilken fysisk egenskab ønsker hun at opnå? Det er rigtigt, afstand! Impulsen måler afstand. Så når din bil rammer den første impuls, og den kommer tilbage, betyder det, at betjenten har registreret din hastighed? Nej, han kan kun finde ud af, hvor langt du er fra ham. Han kan kun beregne hastigheden ved at modtage det reflekterede signal fra den anden, tredje og efterfølgende impulser. Du kan se, hvordan tidsintervallerne mellem den udsendte puls og dens modtagne refleksion ændrer sig med afstanden: 1000 fod, 800 fod, 600 fod, 400 fod - jo tættere bilen er, jo kortere er tidsintervallet mellem de udsendte og reflekterede impulser. Ændring af disse parametre giver dig mulighed for at beregne din bils hastighed. Det er derfor, de tager så mange målinger i sekundet - 100 eller endda 200 - for hurtigt at bestemme din hastighed.

Konference DEFCON 27. Hacking af politiet. Del 2

Lad os øge afstanden mellem individuelle pulser og tale om nogle modforanstaltninger. Så disse røde bjælker repræsenterer de pulser, der udsendes af laserpistolen: puls-puls-puls. Kun 3 pulser. De orange bjælker er de returnerede reflektioner af hver puls. Mellem de to udsendte impulser har vi et 5 ms bredt "vindue", hvori vores egen reflekterede impuls vender tilbage. Hvad måler vi? Det er rigtigt, afstand! Vi måler ikke hastighed direkte.

Konference DEFCON 27. Hacking af politiet. Del 2

Så hvis vi returnerede vores impuls, før den virkelige, reflekterede impuls vendte tilbage, kunne vi vise radaren, hvor langt væk vi var fra den. Det, jeg vil vise dig næste gang, er den sædvanlige brute force-metode.

Forestil dig at køre rundt og vide præcis, hvilken frekvens laseren rammer dig på - 1 millisekund ved 904 nm. Tanken er, at vi ved at erstatte det reflekterede lasersignal med vores egne signaler viser politiet, at vi er i en vis afstand fra dem. Jeg fortæller ikke radaren, at jeg kører 97 millioner miles i timen, nej, jeg får den til at tro, at jeg er meget, meget tæt på, som 100 fod væk. Det første signal siger, at jeg er 100 fod væk, så kommer et andet signal til det, som igen siger, at jeg er 100 meter væk, så siger det tredje 100 fod igen osv. Hvad betyder det? At jeg bevæger mig med nul hastighed!

Konference DEFCON 27. Hacking af politiet. Del 2

For de fleste laserradarer på markedet resulterer brugen af ​​denne metode i en fejlmeddelelse. En simpel brute force i form af en millisekunds puls får en målefejlmeddelelse til at vises på radarskærmen.

(35:10) Der er flere enheder, der giver dig mulighed for at bruge modforanstaltninger mod modforanstaltninger, det taler vi om om et sekund. Nogle af de nyere laserpistoler kan genkende, at jeg sendte én puls og modtog 4 til gengæld. For at bekæmpe interferens bruger de laserskift, det vil sige, at de vil ændre pulsens bredde, så den sandt reflekterede puls passer ind i området ikke påvirket af de dummy, forvrængede signaler. Men det kan vi også modstå. Når vi først forstår, hvor den udsendte impuls er forskudt, det vil sige, hvad værdien af ​​laserskiftet er, kan vi også flytte vores reflekterede impulser dertil. Det interessante er, at ved at kende pulsbredden og timingen, kan vi identificere laserpistolen ved den anden puls.

Efter at have modtaget den første impuls, bruger vi straks brute force-metoden, modtager den anden impuls og bestemmer nøjagtigt, hvilken pistol der har rettet os, hvorefter vi kan anvende modforanstaltninger mod den. Jeg vil hurtigt fortælle dig, hvad de er.

De røde bjælker på diaset repræsenterer laserradarens udsendte impulser, de orange er deres refleksioner fra en forhindring i bevægelse, og de grønne er de impulser, som vi returnerer til denne radar.

Konference DEFCON 27. Hacking af politiet. Del 2

Det eneste, vi kan gøre, er at variere pulserne på vores egen laser. Vi har et 5 millisekunders vindue til at sende de returnerede impulser, og det første, vi skal gøre, er at returnere det allerførste signal, der modtages 600 fod fra radaren. Efter at have modtaget den anden impuls, bestemmer vi, hvilken slags radar der sendte den og finder ud af præcis, hvem der målrettede os. Vi kan derefter anvende modforanstaltninger og rapportere, at vi er meget længere væk, f.eks. 999 fod væk. Det vil sige, at i forhold til den radar, der har opdaget os, vil vi bevæge os væk. På denne måde kan vi bekæmpe de fleste laserradarmodeller. Kommercielle laserjammere gør det samme. Der er et par sådanne enheder på markedet, som kan købes frit, og som implementerer de samme modforanstaltninger. Bare husk på, at disse enheder er tilgængelige.

(37:20). For flere år siden oprettede jeg en enhed kaldet COTCHA. Dette er en ESP 8266 baseret på princippet om Wi-F hacking og bygget på Arduino platformen. Dette er en meget vellykket løsning, på grundlag af hvilken andre hacker elektroniske enheder kan oprettes. Nu vil jeg præsentere dig for en mere seriøs enhed kaldet NOTCHACOTCHA. Dette er en laserjammer baseret på ESP 8266, der bruger 12V strøm, hvilket gør det nemt at installere i en bil. Denne enhed bruger brute force mode til lysstråling med en bølgelængde på 940 nm, det vil sige, den producerer impulser med en frekvens på 1 ms. Den forbindes til en smartphone ved hjælp af et trådløst modul og kan bruges sammen med en Android-applikation. I nogle stater er brugen af ​​denne "jammer" fuldstændig lovlig.

Konference DEFCON 27. Hacking af politiet. Del 2

Denne "jammer" kan håndtere 80% af laserradarerne i brug, men er ikke i stand til at imødegå så avancerede systemer som Dragon Eye, som politiet bruger som modforanstaltning mod brute force.

Derudover laver vi disse jammere open source, da der er kommercielle versioner af sådanne enheder, og det er ikke svært for os at anvende reverse engineering på dem. Så det er lovligt i nogle stater, husker du de grønne områder på USA-kortet? Jeg glemte i øvrigt at inkludere Colorado blandt de "grønne" stater, hvor brugen af ​​laserjammere også er tilladt.

NOTCHACOTCHA fungerer også i laserradaremuleringstilstand, så du kan teste andre jammere, radardetektorer og så videre. Denne enhed understøtter også MIRT-tilstand inklusive grønt lys, men dette er en meget dårlig idé. Sandsynligvis bør du ikke gøre dette alligevel (latter blandt publikum).

Jeg vil fortælle dig, at NOTCHACOTCHA er frihed, det er med dens hjælp, at vi kan tage kontrol over alle systemer, der er rettet mod os. Jeg vil hurtigt tale om de materialer, hvorfra denne "jammer" er samlet. Der er tale om en ESP 8266 model D1 mini, som koster halvanden dollars, en 2,2 kOhm modstand til en værdi af 3 øre, en 3,3 V spændingsomformer til 54 øre, en TIP 102 transistor til 8 øre og et LED-panel til udsendelse af lysflux med en bølgelængde på 940 nm. Til $6 er dette den dyreste del af enheden. Generelt koster alt dette $8 (bifald fra publikum).

Du kan downloade listen over materialer, koder og flere andre "dårlige" ideer fra linket github.com/hevnsnt/NOTCHACOTCHA, alt dette er i det offentlige domæne. Jeg ville gerne bringe sådan en "jammer" her, jeg har en, men i går brød jeg den, mens jeg øvede min optræden.

Råb fra publikum: "Bill, du sutter!"

Jeg ved, jeg ved det. Så denne ting er open source, og brute force-tilstanden fungerer fantastisk. Jeg tjekkede dette, fordi jeg bor i Kansas, og det hele er lovligt der.

Konference DEFCON 27. Hacking af politiet. Del 2

Jeg vil have dig til at vide, at dette kun er første runde. Jeg vil fortsætte med at udvikle koden, og ville være meget taknemmelig for hjælp til at skabe en open source laserjammer, der kan konkurrere med kommercielle analoger. Mange tak gutter, vi havde en fantastisk tid, og jeg sætter virkelig pris på det!

Nogle annoncer 🙂

Tak fordi du blev hos os. Kan du lide vores artikler? Vil du se mere interessant indhold? Støt os ved at afgive en ordre eller anbefale til venner, cloud VPS for udviklere fra $4.99, en unik analog af entry-level servere, som blev opfundet af os til dig: Hele sandheden om VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps fra $19 eller hvordan deler man en server? (tilgængelig med RAID1 og RAID10, op til 24 kerner og op til 40 GB DDR4).

Dell R730xd 2 gange billigere i Equinix Tier IV datacenter i Amsterdam? Kun her 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV fra $199 i Holland! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - fra $99! Læse om Hvordan man bygger infrastruktur corp. klasse med brug af Dell R730xd E5-2650 v4-servere til en værdi af 9000 euro for en krone?

Kilde: www.habr.com

Tilføj en kommentar