新闻快讯
< >

2017 SHMOOCON黑客大会:RF反向工程工具“WaveConverter”

E安全1月16日讯 如果黑客能黑进无线电,并不能说明这件事情就轻而易举:解码0和1的信号之前,要将信号格式化需要执行多个步骤。

2017 SHMOOCON黑客大会:RF反向工程工具“WaveConverter”-E安全

在ShmooCon黑客大会上,Paul Clark介绍了一款RF反向工程工具,名为“WaveConverter”,这也许算是无线电领域最有趣的工具之一。

如果欲入侵RF系统,读取胎压监测器、汽车钥匙、车库门开门器的数据,或家用安全系统传感器的信号,每次攻击都需要执行重复的动作。首先是捕获信号(可能通过软件定义的无线电);之后将这些数据导入GNU Radio,那么必须弄清楚调制、分帧和解码;然后提取数据,并最终弄明白这些0和1的含义。只有完成了最后一步,了解了0和1的实际含义,才算真正入侵了RF系统,而在这之前执行的一系列步骤都只是非常先进的数据输入和操作形式。

2017 SHMOOCON黑客大会:RF反向工程工具“WaveConverter”-E安全

WaveConverter是一款数据操作工具。选择WaveConverter,输入想要反向工程的相关无线电样本IQ文件,那么就具备了所有工具,可以任意将无电线信号转换成1和0,包括确定信号的前导码,弄清楚解码,确定CRC校验码等。

所有这一切都对反向工程无线电协议意义重大。一旦能在WaveConverter解码信号,就能解码设备的其它信号。你也可以保存设置,这就意味着这可能是协议分析器开源库的开端。如果有人在互联网上解码了1995款福特金牛座(Ford Taurus)钥匙信号,这些信号能共享设置,允许解码同样的钥匙。听起来是不是觉得很酷。

WaveConverter  Github库包含一些样本IQ文件,感兴趣的话,不妨试试。Paul承认这款应用程序存在一些问题,但主要问题是修改UI。如果你了解如何设计GUI,可以为Paul献计献策。

WaveConverter下载地址:https://github.com/paulgclark/waveconverter

E安全注:本文系E安全独家报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com

@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。