Konferanse DEFCON 27. Hacking av politiet. Del 2

Konferanse DEFCON 27. Hacking av politiet. Del 1

Rekk opp hendene hvis du vet hva dette kan føre til! OK, alt dette er interessant, men hvis du ser nærmere på eksemplet på 65 mph, vil du legge merke til et lite problem. Enheten min sender hele tiden denne hastigheten fordi den opererer på en bestemt fast frekvens, men hva om jeg kjører forbi en skole der fartsgrensen er i kraft? I tillegg vet vi aldri nøyaktig med hvilken frekvens politiradaren sender signalet.

Konferanse DEFCON 27. Hacking av politiet. Del 2

Men venner, jeg må si at vi lever i interessante tider. Vi lever i en fremtid der all verdens informasjon er tilgjengelig og vi kan gjøre hva vi vil med den. Nye bilradardetektorer, spesielt Valentine One og Escort 360, oppdager radarsignaler som befinner seg omtrent 2-3 mil foran bilen din, og ved hjelp av Bluetooth viser informasjon på skjermen med hvilken frekvens politiradaren sender ut disse signalene (applaus) .

Jeg skal ta en pause et øyeblikk for å uttrykke min takknemlighet til Tri Wolfe der borte for å ha gitt meg et veldig praktisk sted å gjennomføre noen tester på en fullstendig lovlig og offisiell måte.

(23:50) Så alt vi trenger å gjøre er å lage en applikasjon som forteller oss gjeldende fartsgrense, for eksempel et trafikk-API. Den moderne generasjonen av radardetektorer gjenkjenner perfekt frekvensen til politiets radarbølger i en avstand på opptil 2 miles. Fra dette kan du beregne gjeldende fartsgrense som kjøretøyet ditt skal kjøre med og frekvensen til signalet som indikerer denne hastigheten.

Konferanse DEFCON 27. Hacking av politiet. Del 2

Alt vi trenger er en veldig, veldig liten prosessor. På lysbildet ser du ESP 8266 mikrokontroller, det er ganske tilstrekkelig. Problemet er imidlertid at SDR-ene, eller programvaredefinerte radioer, som er tilgjengelige i dag, ikke fungerer i dette høyfrekvens- eller mikrobølgerommet, de er designet for lavfrekvensspekteret. Men tar du maskinvaren på alvor, kan du sette sammen enheten vi trenger for rundt 700 spenn. Dessuten vil det meste av dette beløpet være kostnadene ved å oppgradere SDR for høyfrekvent overføring.

(25:10) FCC vil imidlertid ikke at du skal gjøre dette. Å bruke en enhet for å forstyrre radar er en forbrytelse som kan straffes med en bot på $50 5 eller 1996 års fengsel, eller begge deler. Radarjammere har vært ulovlige i USA siden XNUMX, noe som gjør alle som bruker eller selger disse enhetene til en føderal kriminell.

Konferanse DEFCON 27. Hacking av politiet. Del 2

Federal Communications Commission tar dette så alvorlig at du ikke engang har lov til å annonsere for disse enhetene eller fremme bruken av dem. Hvis du tar en nærmere titt på denne enheten til $ 700, vil du se at den egentlig ikke er så billig. Men når vi vet hvordan vi lager en radarjammer, gjør vi den tilgjengelig, og så kan du ta den riktige avgjørelsen - om du vil bruke den eller ikke.

Så FCC vil ikke tillate oss å fremskynde denne prosessen. Så la oss se hvilke effektive og lovlige mottiltak som er tilgjengelige for oss? De eksisterer og er representert av offentlig tilgjengelige ting. Hvis du ikke har muligheten til å bruke moderne radio-elektroniske radardetektorer, bruk andre enheter, valget deres er rett og slett enormt.

Konferanse DEFCON 27. Hacking av politiet. Del 2

Moderne radardetektorer Uniden R3/R7, Escort Max360, Radenso Pro M eller Valentine One m/BT fanger perfekt opp enhver radiostråling, alle disse reflekterte og direkte radiobølgene, i en avstand på opptil 2 miles, men er helt ute av stand til å oppdage en laser. De fleste er imidlertid klar over at politiet bruker lasere som hastighetsmåler. Og her har vi et smutthull! Faktum er at regulering av bruken av lysenheter, det vil si enheter som sender ut lys, som er lasere, ikke en gang er innenfor FCCs område – det er FDAs, Food and Drug Administrations privilegium. Så la det bli lys!

Det viser seg at disse laserpistolene er veldig forskjellige fra sine radiofrekvens-fettere. De bruker søkeren til å markere et spesifikt mål. Når du ser på bildet, vil du se at den håndholdte laserradaren har to linser. Den minste er en senderlinse som sender ut lysbølger, og den større linsen brukes til å motta bølger som reflekteres fra målet. På et sekund vil du forstå hvorfor dette er viktig.

Det jeg virkelig elsker med laseren er at betjenten må håndtere den som et våpen. Det vil si at denne enheten må være stabil, må tillate deg å sikte og finne den reflekterende overflaten på bilen din for å motta signalet tilbake.

Konferanse DEFCON 27. Hacking av politiet. Del 2

Faktisk bør politimannen sikte mot frontlyktene, skiltene eller andre skinnende eller lysende områder på bilen din. Denne videoen viser hva en offiser ser gjennom søkeren når han retter en laserdetektor mot en bil ved hjelp av opplyst trådkors.

Konferanse DEFCON 27. Hacking av politiet. Del 2

Fordi lasere er regulert av FDA, må disse enhetene være lasere i klasse 1. Dette er samme klasse som vanlige laserpekere tilhører. Enkelt sagt er en laserdetektor det samme som en laserpeker. De må være trygge for øynene, så kraften deres er ganske lav, og mengden stråling som returneres til politiets radar er like liten.

I tillegg, takket være FDA-regulering, er disse enhetene begrenset i frekvens av lysbølger, ved å bruke en infrarød laser med en bølgelengde på 904 nanometer. Det er en usynlig laserstråle, men det som er enda mer bemerkelsesverdig er at det er en standard bølgelengdestråle.

Konferanse DEFCON 27. Hacking av politiet. Del 2

Dette er den eneste tillatte standarden, enheter som støtter den har lite strøm, og du og jeg kan kjøpe dem også.

(29:40) La oss huske hva radaren måler? Hastighet. Men en laser måler ikke hastighet, den måler avstand. Nå viser jeg deg et veldig viktig lysbilde og gir deg tid til å skrive ned denne fantastiske formelen: hastighet er lik avstand delt på tid. Jeg la merke til at noen til og med tok et bilde av dette lysbildet (latter blant publikum).

Konferanse DEFCON 27. Hacking av politiet. Del 2

Poenget er at når laserpistoler måler avstand, gjør de det med en veldig høy frekvens, typisk 100 til 200 målinger per sekund. Så mens radardetektoren allerede er slått av, fortsetter laserpistolen å måle hastigheten din.

Du ser et lysbilde som viser at i 2/3 av territoriet til vårt land anses bruken av laserjammere som helt lovlige - disse statene er uthevet i grønt på kartet. Den gule fargen viser statene der bruken av disse enhetene er ulovlig, og jeg kan bare ikke forestille meg hva i helvete som skjer i Virginia, hvor alt er forbudt (latter i publikum).

Konferanse DEFCON 27. Hacking av politiet. Del 2

(31:10) Så vi har et par alternativer. Det første alternativet er å bruke en bil med skjulte frontlykter i "vis og skjul"-modus. Ikke veldig effektivt, men morsomt og vil gjøre det svært vanskelig for offiseren å målrette ham.

Konferanse DEFCON 27. Hacking av politiet. Del 2

Det andre alternativet er å bruke din egen laserpistol! For å gjøre dette må vi vite hvordan det fungerer. Før vi begynner, skal jeg vise deg noen eksempler på timing. Tidspunktene vi skal snakke om gjelder ikke alle eksisterende laserradarer, men de gjelder frekvensen de bruker. Når du forstår hvordan de fungerer, vil du forstå hvordan du angriper hver av laserradarene, fordi det hele handler om timing.

Så spesielt viktige parametere er pulsbredden, det vil si hvor lenge laseren er slått på, og syklusperioden, det vil si hvor ofte den avfyrer. Dette lysbildet viser pulsbredden: 1,2,3,4,5 - puls-puls-puls-puls-puls, det er hva pulsbredde er. Og syklusperioden, det vil si tidsintervallet mellom to pulser, er 5 ms.

Konferanse DEFCON 27. Hacking av politiet. Del 2

Du vil forstå på et sekund, men denne delen er veldig viktig. Når en laserpistol sender ut en serie pulser, hva forventer den som respons? Hvilken fysisk egenskap ønsker hun å oppnå? Det stemmer, avstand! Impulsen måler avstand. Så når bilen din treffer den første impulsen og den kommer tilbake, betyr det at betjenten har registrert hastigheten din? Nei, han kan bare finne ut hvor langt du er fra ham. Han kan beregne hastigheten bare ved å motta det reflekterte signalet til andre, tredje og påfølgende pulser. Du kan se hvordan tidsintervallene mellom den utsendte pulsen og dens mottatte refleksjon endres med avstanden: 1000 fot, 800 fot, 600 fot, 400 fot - jo nærmere bilen er, desto kortere er tidsintervallet mellom de utsendte og reflekterte impulsene. Ved å endre disse parameterne kan du beregne hastigheten på bilen din. Det er derfor de tar så mange målinger per sekund – 100 eller til og med 200 – for raskt å bestemme hastigheten din.

Konferanse DEFCON 27. Hacking av politiet. Del 2

La oss øke avstanden mellom individuelle pulser og snakke om noen mottiltak. Så disse røde søylene representerer pulsene som sendes ut av laserpistolen: puls-puls-puls. Bare 3 pulser. De oransje søylene er de returnerte refleksjonene av hver puls. Mellom de to utsendte pulsene har vi et 5 ms bredt "vindu" der vår egen reflekterte puls kommer tilbake. Hva måler vi? Det stemmer, avstand! Vi måler ikke hastighet direkte.

Konferanse DEFCON 27. Hacking av politiet. Del 2

Så hvis vi returnerte impulsen vår før den virkelige, reflekterte impulsen kom tilbake, kunne vi vise radaren hvor langt unna vi var fra den. Det jeg skal vise deg neste er den vanlige brute force-metoden.

Tenk deg å kjøre rundt og vite nøyaktig hvilken frekvens laseren treffer deg på - 1 millisekund ved 904 nm. Tanken er at ved å erstatte det reflekterte lasersignalet med våre egne signaler, viser vi politiet at vi er på en viss avstand fra dem. Jeg forteller ikke radaren at jeg kjører 97 millioner miles per time, nei, jeg får den til å tro at jeg er veldig, veldig nærme, som 100 fot unna. Det første signalet sier at jeg er 100 fot unna, så kommer et andre signal, som igjen sier at jeg er 100 meter unna, så sier det tredje 100 fot igjen, osv. Hva betyr det? At jeg beveger meg på null hastighet!

Konferanse DEFCON 27. Hacking av politiet. Del 2

For de fleste laserradarer på markedet vil bruk av denne metoden resultere i en feilmelding. En enkel brute force i form av en millisekundpuls får en målefeilmelding til å vises på radarskjermen.

(35:10) Det er flere enheter som lar deg bruke mottiltak mot mottiltak, vi snakker om det om et sekund. Noen av de nyere laserpistolene kan gjenkjenne at jeg sendte én puls og fikk 4 i retur. For å bekjempe interferens bruker de laserskifting, det vil si at de vil endre bredden på pulsen slik at den sanne reflekterte pulsen passer inn i området ikke påvirket av dummyen, forvrengte signaler. Men vi kan motstå dette også. Når vi forstår hvor den utsendte pulsen er forskjøvet, det vil si hva verdien av laserskiftet er, kan vi forskyve våre reflekterte pulser dit også. Det interessante er at når vi kjenner pulsbredden og timingen, kan vi identifisere laserpistolen ved den andre pulsen.

Etter å ha mottatt den første impulsen, bruker vi umiddelbart brute force-metoden, mottar den andre impulsen og fastslår nøyaktig hvilken pistol som har rettet mot oss, hvoretter vi kan iverksette mottiltak mot den. Jeg skal raskt fortelle deg hva de er.

De røde søylene på lysbildet representerer de utsendte pulsene fra laserradaren, de oransje er deres refleksjoner fra en bevegelig hindring, og de grønne er pulsene som vi returnerer til denne radaren.

Konferanse DEFCON 27. Hacking av politiet. Del 2

Alt vi kan gjøre er å variere pulsene til vår egen laser. Vi har et vindu på 5 millisekunder for å sende de returnerte pulsene, og det første vi må gjøre er å returnere det aller første signalet mottatt 600 fot fra radaren. Etter å ha mottatt den andre impulsen, bestemmer vi hva slags radar som sendte den og finner ut nøyaktig hvem som målrettet oss. Vi kan da iverksette mottiltak og rapportere at vi er mye lenger unna, for eksempel 999 fot unna. Det vil si at i forhold til radaren som oppdaget oss, vil vi bevege oss unna. På denne måten kan vi kjempe mot de fleste laserradarmodeller. Kommersielle laserjammere gjør det samme. Det finnes et par slike enheter på markedet som kan kjøpes fritt som implementerer de samme mottiltakene. Bare husk at disse enhetene er tilgjengelige.

(37:20). For flere år siden opprettet jeg en enhet kalt COTCHA. Dette er en ESP 8266 basert på prinsippet om Wi-F-hacking og bygget på Arduino-plattformen. Dette er en veldig vellykket løsning, på grunnlag av hvilken andre elektroniske hackerenheter kan opprettes. Nå vil jeg introdusere deg for en mer seriøs enhet kalt NOTCHACOTCHA. Dette er en laserjammer basert på ESP 8266, som bruker 12V strøm, noe som gjør den enkel å installere i en bil. Denne enheten bruker brute force-modus for lysstråling med en bølgelengde på 940 nm, det vil si at den produserer pulser med en frekvens på 1 ms. Den kobles til en smarttelefon ved hjelp av en trådløs modul og kan brukes sammen med en Android-applikasjon. I noen stater er bruken av denne "jammeren" helt lovlig.

Konferanse DEFCON 27. Hacking av politiet. Del 2

Denne «jammeren» kan håndtere 80 % av laserradarene som er i bruk, men er ikke i stand til å motvirke så avanserte systemer som Dragon Eye, som politiet bruker som et mottiltak mot brute force.

I tillegg lager vi disse jammerne med åpen kildekode, siden det finnes kommersielle versjoner av slike enheter, og det er ikke vanskelig for oss å bruke reverse engineering på dem. Så det er lov i noen stater, husker du de grønne områdene på USA-kartet? Jeg glemte forresten å inkludere Colorado blant de "grønne" statene, hvor bruk av laserjammere også er tillatt.

NOTCHACOTCHA opererer også i laserradaremuleringsmodus, slik at du kan teste andre jammere, radardetektorer og så videre. Denne enheten støtter også MIRT-modus inkludert grønt lys, men dette er en veldig dårlig idé. Sannsynligvis bør du ikke gjøre dette uansett (latter i publikum).

Jeg vil fortelle deg at NOTCHACOTCHA er frihet, det er med dens hjelp vi kan ta kontroll over alle systemer som er rettet mot oss. Jeg vil raskt snakke om materialene som denne "jammeren" er satt sammen fra. Dette er en ESP 8266 modell D1 mini, som koster halvannen dollar, en 2,2 kOhm motstand verdt 3 øre, en 3,3 V spenningsomformer til 54 øre, en TIP 102 transistor til 8 øre og et LED-panel for å sende ut lysfluks med en bølgelengde på 940 nm. Til $6 er dette den dyreste delen av enheten. Generelt koster alt dette $8 (applaus fra publikum).

Du kan laste ned listen over materialer, koder og flere andre "dårlige" ideer fra lenken github.com/hevnsnt/NOTCHACOTCHA, alt dette er i det offentlige domene. Jeg ønsket å ta med en slik "jammer" her, jeg har en, men i går brøt jeg den mens jeg øvde på opptredenen min.

Rop fra publikum: "Bill, du suger!"

Jeg vet jeg vet. Så denne tingen er åpen kildekode og brute force-modusen fungerer utmerket. Jeg sjekket dette fordi jeg bor i Kansas og det er lovlig der.

Konferanse DEFCON 27. Hacking av politiet. Del 2

Jeg vil at du skal vite at dette bare er første runde. Jeg vil fortsette å utvikle koden, og ville vært veldig takknemlig for hjelp til å lage en åpen kildekode laserjammer som kan konkurrere med kommersielle analoger. Tusen takk folkens, vi hadde en flott tid, og jeg setter virkelig pris på det!

Noen annonser 🙂

Takk for at du bor hos oss. Liker du artiklene våre? Vil du se mer interessant innhold? Støtt oss ved å legge inn en bestilling eller anbefale til venner, cloud VPS for utviklere fra $4.99, en unik analog av entry-level servere, som ble oppfunnet av oss for deg: Hele sannheten om VPS (KVM) E5-2697 v3 (6 kjerner) 10GB DDR4 480GB SSD 1Gbps fra $19 eller hvordan dele en server? (tilgjengelig med RAID1 og RAID10, opptil 24 kjerner og opptil 40 GB DDR4).

Dell R730xd 2x billigere i Equinix Tier IV datasenter i Amsterdam? Bare her 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV fra $199 i Nederland! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - fra $99! Lese om Hvordan bygge infrastruktur corp. klasse med bruk av Dell R730xd E5-2650 v4-servere verdt 9000 euro for en krone?

Kilde: www.habr.com

Legg til en kommentar