Conferencia DEFCON 27. Hackear a la policía. Parte 2

Conferencia DEFCON 27. Hackear a la policía. Parte 1

¡Levanten la mano si saben a qué podría conducir esto! Bien, todo esto es interesante, pero si observas más de cerca el ejemplo de 65 mph, notarás un pequeño problema. Mi dispositivo transmite constantemente esta velocidad porque funciona en una determinada frecuencia fija, pero ¿qué pasa si paso por una escuela donde está vigente el límite de velocidad? Además, nunca sabemos exactamente con qué frecuencia transmite la señal el radar policial.

Conferencia DEFCON 27. Hackear a la policía. Parte 2

Sin embargo, amigos, debo decir que vivimos tiempos interesantes. Vivimos en un futuro donde toda la información del mundo está a nuestro alcance y podemos hacer lo que queramos con ella. Los nuevos detectores de radar para automóviles, particularmente el Valentine One y el Escort 360, detectan señales de radar ubicadas entre 2 y 3 millas frente a su automóvil y, usando Bluetooth, muestran información en la pantalla con qué frecuencia el radar de la policía emite esas señales (aplausos) .

Voy a hacer una pausa por un momento para expresar mi gratitud a Tri Wolfe por brindarme un lugar muy conveniente para realizar algunas pruebas de una manera completamente legal y oficial.

(23:50) Entonces, todo lo que tenemos que hacer es crear una aplicación que nos indique el límite de velocidad actual, como una API de tráfico. La generación moderna de detectores de radar reconoce perfectamente la frecuencia de las ondas de radar de la policía a una distancia de hasta 2 millas. A partir de esto podrás calcular el límite de velocidad actual al que debe circular tu vehículo y la frecuencia de la señal que indica esta velocidad.

Conferencia DEFCON 27. Hackear a la policía. Parte 2

Todo lo que necesitamos es un procesador muy, muy pequeño. En la diapositiva ves el microcontrolador ESP 8266, es más que suficiente. Sin embargo, el problema es que los SDR, o radios definidas por software, que están disponibles hoy en día no operan en este espacio de alta frecuencia o microondas, sino que están diseñados para el espectro de baja frecuencia. Pero si te tomas en serio el hardware, puedes montar el dispositivo que necesitamos por unos 700 dólares. Además, la mayor parte de esta cantidad será el costo de actualizar el SDR para la transmisión de alta frecuencia.

(25:10) Sin embargo, la FCC no quiere que hagas eso. Usar un dispositivo para interferir con el radar es un delito castigado con una multa de 50 dólares o 5 años de prisión, o ambas. Los bloqueadores de radar son ilegales en Estados Unidos desde 1996, lo que convierte a cualquiera que utilice o venda estos dispositivos en un delincuente federal.

Conferencia DEFCON 27. Hackear a la policía. Parte 2

La Comisión Federal de Comunicaciones se toma esto tan en serio que ni siquiera se le permite publicitar estos dispositivos ni promover su uso. Si observas de cerca este dispositivo de $700, verás que realmente no es tan barato. Pero sabiendo cómo hacer un bloqueador de radar, lo hacemos accesible y luego usted puede tomar la decisión correcta: usarlo o no.

Por tanto, la FCC no nos permitirá acelerar este proceso. Entonces, veamos qué contramedidas legales y efectivas tenemos a nuestra disposición. Existen y están representados por cosas disponibles públicamente. Si no tiene la oportunidad de utilizar detectores de radar radioelectrónicos modernos, utilice otros dispositivos, su elección es simplemente enorme.

Conferencia DEFCON 27. Hackear a la policía. Parte 2

Los modernos detectores de radar Uniden R3/R7, Escort Max360, Radenso Pro M o Valentine One w/BT captan perfectamente cualquier emisión de radio, todas estas ondas de radio reflejadas y directas, a una distancia de hasta 2 millas, pero son completamente incapaces de detectar una láser. Sin embargo, la mayoría de la gente sabe que los policías utilizan láseres como dispositivo de medición de la velocidad. ¡Y aquí tenemos un vacío legal! El hecho es que la regulación del uso de dispositivos luminosos, es decir, dispositivos que emiten luz, que son láseres, ni siquiera es competencia de la FCC; es prerrogativa de la FDA, la Administración de Alimentos y Medicamentos. ¡Que haya, pues, la luz!

Resulta que estas pistolas láser son muy diferentes de sus primas de radiofrecuencia. Utilizan el visor para resaltar un objetivo específico. Al observar la imagen, verá que el radar láser portátil tiene dos lentes. La más pequeña es una lente transmisora ​​que emite ondas de luz y la lente más grande se usa para recibir las ondas reflejadas desde el objetivo. En un segundo entenderás por qué esto es importante.

Lo que realmente me encanta del láser es que el oficial tiene que manejarlo como si fuera un arma. Es decir, este dispositivo debe ser estable, debe permitirle apuntar y encontrar la superficie reflectante de su automóvil para poder recibir la señal.

Conferencia DEFCON 27. Hackear a la policía. Parte 2

De hecho, el policía debe apuntar a los faros, la matrícula u otra zona brillante o luminosa de tu coche. Este vídeo muestra lo que ve un oficial a través del visor cuando apunta con un detector láser a un automóvil usando una retícula iluminada.

Conferencia DEFCON 27. Hackear a la policía. Parte 2

Debido a que los láseres están regulados por la FDA, estos dispositivos deben ser láseres de Clase 1. Esta es la misma clase a la que pertenecen los punteros láser normales. En pocas palabras, un detector láser es lo mismo que un puntero láser. Deben ser seguros para los ojos, por lo que su potencia es bastante baja y la cantidad de radiación devuelta al radar de la policía es igualmente pequeña.

Además, gracias a la regulación de la FDA, estos dispositivos tienen una frecuencia limitada de ondas de luz, utilizando un láser infrarrojo con una longitud de onda de 904 nanómetros. Es un rayo láser invisible, pero lo que es aún más notable es que es un rayo de longitud de onda estándar.

Conferencia DEFCON 27. Hackear a la policía. Parte 2

Este es el único estándar permitido, los dispositivos que lo admiten son de bajo consumo y tú y yo también podemos comprarlos.

(29:40) ¿Recordemos qué mide el radar? Velocidad. Pero un láser no mide la velocidad, mide la distancia. Ahora te muestro una diapositiva muy importante y te doy tiempo para que escribas esta asombrosa fórmula: velocidad es igual a distancia dividida por tiempo. Me di cuenta de que alguien incluso tomó una foto de esta diapositiva (risas del público).

Conferencia DEFCON 27. Hackear a la policía. Parte 2

La cuestión es que cuando las pistolas láser miden distancias, lo hacen a una frecuencia muy alta, normalmente de 100 a 200 mediciones por segundo. Así, mientras el detector de radar ya se ha apagado, la pistola láser sigue midiendo tu velocidad.

Verá una diapositiva que muestra que en 2/3 del territorio de nuestro país el uso de bloqueadores láser se considera completamente legal; estos estados están resaltados en verde en el mapa. El color amarillo muestra los estados donde el uso de estos dispositivos es ilegal, y no puedo imaginar qué diablos está pasando en Virginia, donde todo está prohibido (risas del público).

Conferencia DEFCON 27. Hackear a la policía. Parte 2

(31:10) Entonces tenemos un par de opciones. La primera opción es utilizar un coche con faros ocultos en el modo "mostrar y ocultar". No es muy efectivo, pero es divertido y hará que al oficial le resulte muy difícil localizarlo.

Conferencia DEFCON 27. Hackear a la policía. Parte 2

¡La segunda opción es usar tu propia pistola láser! Para ello debemos saber cómo funciona. Antes de comenzar, les mostraré algunos ejemplos de sincronización. Los tiempos de los que hablaremos no se aplican a todos los radares láser existentes, pero sí a la frecuencia que utilizan. Una vez que entiendas cómo funcionan, entenderás cómo atacar cada uno de los radares láser, porque todo se reduce a una cuestión de tiempo.

Por lo tanto, los parámetros particularmente importantes son el ancho del pulso, es decir, cuánto tiempo está encendido el láser, y el período del ciclo, es decir, con qué frecuencia se dispara. Esta diapositiva muestra el ancho del pulso: 1,2,3,4,5 - pulso-pulso-pulso-pulso-pulso, eso es lo que es el ancho del pulso. Y el período del ciclo, es decir, el intervalo de tiempo entre dos pulsos, es de 5 ms.

Conferencia DEFCON 27. Hackear a la policía. Parte 2

Lo entenderás en un segundo, pero esta parte es realmente importante. Cuando una pistola láser envía una serie de pulsos, ¿qué espera como respuesta? ¿Qué característica física quiere lograr? Así es, ¡distancia! El impulso mide la distancia. Entonces, cuando su automóvil recibe el primer impulso y regresa, ¿eso significa que el oficial ha registrado su velocidad? No, sólo puede saber qué tan lejos estás de él. Puede calcular la velocidad solo recibiendo la señal reflejada del segundo, tercer y siguientes pulsos. Puede ver cómo los intervalos de tiempo entre el pulso emitido y su reflejo recibido cambian con la distancia: 1000 pies, 800 pies, 600 pies, 400 pies; cuanto más cerca esté el automóvil, más corto será el intervalo de tiempo entre los pulsos emitidos y reflejados. Cambiar estos parámetros le permite calcular la velocidad de su automóvil. Por eso toman tantas mediciones por segundo (100 o incluso 200) para determinar rápidamente tu velocidad.

Conferencia DEFCON 27. Hackear a la policía. Parte 2

Aumentemos la distancia entre pulsos individuales y hablemos de algunas contramedidas. Entonces, estas barras rojas representan los pulsos emitidos por la pistola láser: pulso-pulso-pulso. Sólo 3 pulsos. Las barras naranjas son los reflejos devueltos de cada pulso. Entre los dos pulsos emitidos tenemos una "ventana" de 5 ms de ancho a la que regresa nuestro propio pulso reflejado. ¿Qué estamos midiendo? Así es, ¡distancia! No medimos la velocidad directamente.

Conferencia DEFCON 27. Hackear a la policía. Parte 2

Entonces, si devolviéramos nuestro impulso antes de que regresara el impulso real reflejado, podríamos mostrar al radar qué tan lejos estábamos de él. Lo que les mostraré a continuación es el método habitual de fuerza bruta.

Imagínese conducir sabiendo exactamente a qué frecuencia lo golpea el láser: 1 milisegundo a 904 nm. La idea es que reemplazando la señal láser reflejada por nuestras propias señales, mostremos a los policías que estamos a cierta distancia de ellos. No le digo al radar que voy a 97 millones de millas por hora, no, le hago pensar que estoy muy, muy cerca, como a 100 pies de distancia. La primera señal dice que estoy a 100 pies de distancia, luego le llega una segunda señal que nuevamente dice que estoy a 100 metros de distancia, luego la tercera dice nuevamente 100 pies, etc. ¿Qué significa? ¡Que me estoy moviendo a velocidad cero!

Conferencia DEFCON 27. Hackear a la policía. Parte 2

Para la mayoría de los radares láser del mercado, el uso de este método genera un mensaje de error. Una simple fuerza bruta en forma de pulso de milisegundos hace que aparezca un mensaje de error de medición en la pantalla del radar.

(35:10) Hay varios dispositivos que te permiten usar contramedidas, hablaremos de eso en un segundo. Algunas de las pistolas láser más nuevas pueden reconocer que envié un pulso y recibí a cambio 4. Para combatir la interferencia, utilizan el desplazamiento del láser, es decir, cambiarán el ancho del pulso para que el verdadero pulso reflejado se ajuste al rango no afectados por los ficticios señales distorsionadas. Pero también podemos resistirnos a esto. Una vez que comprendamos dónde se desplaza el pulso emitido, es decir, cuál es el valor del desplazamiento del láser, también podremos desplazar allí nuestros pulsos reflejados. Lo interesante es que conociendo el ancho y el tiempo del pulso, podemos identificar la pistola láser por el segundo pulso.

Habiendo recibido el primer impulso, utilizamos inmediatamente el método de fuerza bruta, recibimos el segundo impulso y determinamos con precisión qué arma nos ha apuntado, después de lo cual podemos aplicar contramedidas contra ella. Rápidamente os diré cuáles son.

Las barras rojas en la diapositiva representan los pulsos emitidos por el radar láser, las naranjas son sus reflejos de un obstáculo en movimiento y las verdes son los pulsos que devolvemos a este radar.

Conferencia DEFCON 27. Hackear a la policía. Parte 2

Lo único que podemos hacer es variar los pulsos de nuestro propio láser. Tenemos una ventana de 5 milisegundos para enviar los pulsos devueltos y lo primero que debemos hacer es devolver la primera señal recibida a 600 pies del radar. Habiendo recibido el segundo impulso, determinamos qué tipo de radar lo envió y descubrimos exactamente quién nos apuntó. Luego podemos aplicar contramedidas e informar que estamos mucho más lejos, por ejemplo a 999 pies de distancia. Es decir, en relación al radar que nos detectó, nos alejaremos. De esta forma podremos luchar contra la mayoría de modelos de radares láser. Los bloqueadores de láser comerciales hacen lo mismo. Hay un par de dispositivos de este tipo en el mercado que se pueden comprar libremente y que implementan las mismas contramedidas. Solo tenga en cuenta que estos dispositivos están disponibles.

(37:20). Hace varios años creé un dispositivo llamado COTCHA. Este es un ESP 8266 basado en el principio de pirateo de Wi-F y construido en la plataforma Arduino. Esta es una solución muy exitosa, a partir de la cual se pueden crear otros dispositivos electrónicos de piratas informáticos. Ahora quiero presentarles un dispositivo más serio llamado NOTCHACOTCHA. Se trata de un bloqueador láser basado en el ESP 8266, que utiliza alimentación de 12 V, lo que facilita su instalación en un automóvil. Este dispositivo utiliza el modo de fuerza bruta para la radiación luminosa con una longitud de onda de 940 nm, es decir, produce pulsos con una frecuencia de 1 ms. Se conecta a un teléfono inteligente mediante un módulo inalámbrico y se puede utilizar junto con una aplicación de Android. En algunos estados, el uso de este “jammer” es completamente legal.

Conferencia DEFCON 27. Hackear a la policía. Parte 2

Este "jammer" puede manejar el 80% de los radares láser en uso, pero no es capaz de contrarrestar sistemas tan avanzados como Dragon Eye, que la policía utiliza como contramedida contra la fuerza bruta.

Además, hacemos que estos bloqueadores sean de código abierto, ya que existen versiones comerciales de dichos dispositivos y no nos resulta difícil aplicarles ingeniería inversa. Entonces es legal en algunos estados, ¿recuerdas las áreas verdes en el mapa de EE. UU.? Por cierto, olvidé incluir a Colorado entre los estados "verdes", donde también se permite el uso de bloqueadores láser.

NOTCHACOTCHA también funciona en modo de emulación de radar láser, lo que le permite probar otros bloqueadores, detectores de radar, etc. Además, este dispositivo admite el modo MIRT, incluida la luz verde, pero es una muy mala idea. Probablemente no deberías hacer esto de todos modos (risas del público).

Te diré que NOTCHACOTCHA es libertad, es con su ayuda que podemos tomar el control de cualquier sistema que esté dirigido a nosotros. Hablaré rápidamente sobre los materiales con los que se ensambla este "jammer". Se trata de un ESP 8266 modelo D1 mini, que cuesta un dólar y medio, una resistencia de 2,2 kOhm que cuesta 3 céntimos, un convertidor de voltaje de 3,3 V por 54 céntimos, un transistor TIP 102 por 8 céntimos y un panel LED para emitir flujo luminoso con una longitud de onda de 940 nm. Por 6 dólares, esta es la parte más cara del dispositivo. En general, todo esto cuesta 8 dólares (aplausos del público).

Puedes descargar la lista de materiales, códigos y varias otras “malas” ideas desde el enlace github.com/hevnsnt/NOTCHACOTCHA, todo esto es de dominio público. Quería traer aquí un “jammer” así, tengo uno, pero ayer lo rompí mientras ensayaba mi actuación.

Grito de la audiencia: "¡Bill, apestas!"

Sé que sé. Entonces esto es de código abierto y el modo de fuerza bruta funciona muy bien. Verifiqué esto porque vivo en Kansas y todo es legal allí.

Conferencia DEFCON 27. Hackear a la policía. Parte 2

Quiero que sepas que esta es sólo la primera ronda. Continuaré desarrollando el código y estaría muy agradecido si me ayudaran a crear un bloqueador láser de código abierto que pueda competir con sus análogos comerciales. ¡Muchas gracias chicos, nos lo pasamos muy bien y realmente lo aprecio!

Algunos anuncios 🙂

Gracias por estar con nosotros. ¿Te gustan nuestros artículos? ¿Quieres ver más contenido interesante? Apóyanos haciendo un pedido o recomendándonos a amigos, VPS en la nube para desarrolladores desde $4.99, un análogo único de servidores de nivel de entrada, que fue inventado por nosotros para usted: Toda la verdad sobre VPS (KVM) E5-2697 v3 (6 Cores) 10GB DDR4 480GB SSD 1Gbps desde $19 o como compartir servidor? (disponible con RAID1 y RAID10, hasta 24 núcleos y hasta 40GB DDR4).

Dell R730xd 2 veces más barato en el centro de datos Equinix Tier IV en Amsterdam? Solo aqui 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV desde $199 ¡en los Paises Bajos! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - ¡desde $99! Leer acerca de Cómo construir infraestructura corp. clase con el uso de servidores Dell R730xd E5-2650 v4 por valor de 9000 euros por un centavo?

Fuente: habr.com

Añadir un comentario