INGÉNIERIE INVERSE L’ALARME ANTIVOL SANS FIL SIMPLISAFE
SimpliSafe est un système de sécurité à domicile qui s’appuie sur les communications radio sans fil entre ses différents capteurs et panneaux de contrôle. Ils prétendent que leur système est installé dans plus de 300 000 maisons en Amérique du Nord. Malheureusement, pour SimpliSafe, plus tôt cette semaine, le Dr Andrew Zonenberg d’IOActive Labs a publié un article montrant combien il est facile pour un attaquant de désactiver à distance son système . En utilisant un analyseur logique, il a réussi à inverser assez facilement le protocole pour découvrir quels paquets étaient les paquets «PIN entrés». Il a ensuite créé un petit appareil électronique hors d’un microcontrôleur qui écouterait passivement le paquet PIN entré, enregistre le paquet dans la RAM, puis rejouez-le sur demande, désarmant l’alarme.
Quelques jours plus tard, Micheal Ossmann (chercheur en sécurité sans fil et créateur du HackRF SDR et YardStick One) a décidé d’y participer, en utilisant un YARD Stick One et un HackRF SDR . D’abord, il a utilisé le HackRF pour enregistrer des paquets pour analyser la transmission. À partir de l’analyse, il a déterminé que le protocole était un signal codé par amplitude Shift Keying (ASK). Avec cela et quelques autres informations, il a obtenu du signal enregistré, il pourrait alors utiliser son Yardstick One pour décoder instantanément les symboles bruts transmis par le clavier et effectuer une attaque de répétition s’il le voulait.
La suite est à lire DailyMail Article about the YARD Stick One de : RTL SDR