SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Downloaden Sie, um offline zu lesen
Перехват беспроводных
гаджетов — от мышек до
квадрокоптеров
Артур Гарипов
Старший специалист, Отдел безопасности сетевых приложений
Positive Technologies
agaripov@ptsecurity.com
SDR (Software-defined radio)
SDR, Software-defined radio (Программно-
определяемая радиосистема)
―Программное управление радиочастотами
―Легкое изменение типа модуляции
―Выбор размера сэмплирования
―Выбор полосы пропускания
―Легкое прототипирование
―Будущее радиосвязи
Какие SDR сейчас представлены на рынке
―HackRF One, HackRF Blue
―BladeRF x40, BladeRF x115
―USRP (N200, N210, B200, B210, B210mini, E310...)
―UmTRX
―RTL-SDR
―Другие (AirSpy, SDRPlay)
HackRF One
http://greatscottgadgets.com/hackrf
https://github.com/mossmann/hackrf
HackRF Blue
http://hackrfblue.com/
BladeRF
https://www.nuand.com/
USRP
https://www.ettus.com/
UmTRX
http://umtrx.org/
https://fairwaves.co/
RTL-SDR
–Целое семейство устройств
http://sdr.osmocom.org/trac/wiki/rtl-sdr
Сравнение
HackRF bladeRF USRP UmTRX
One/Blue x40 x115 B100
Starter
B200 B210
Radio Spectrum 30 MHz – 6 GHz 300 MHz – 3.8 GHz 50 MHz –
2.2 GHz
50MHz – 6 GHz 300 MHz – 3.8
GHz
Bandwidth 20 MHz 28 MHz 16 MHz 2 x 13 MHz
Duplex Half Full Full Full 2x2 MIMO 2x Full
Sample Size
(ADC/DAC)
8 bit 12 bit 12 bit / 14
bit
12 bit 12 bit
Sample Rate
(ADC/DAC)
20 Msps 40 Msps 64 Msps /
128 Msps
61.44 Msps 2 x13 Msps
Interface
(Speed)
USB 2 HS (480
megabit)
USB 3 (5 gigabit) USB 2 HS
(480
megabit)
USB 3 (5 gigabit) Ethernet
1Gb
FPGA Logic
Elements
40k 115k 25k 75k 150k 75k
Microcontroller LPC43XX Cypress FX3 Cypress
FX2
Cypress FX3 ----
Open Source Everything HDL + Code Schematics HDL + Code
Schematics
Host Code Everything
Tuner AD9361 LMS6002D ---- AD9361 LMS6002D
Cost $350 / $200 $420 $650 ---- $770 $1500 $950
Софт
―SDR#, HDSDR, GQRX
―GNU Radio, LabVIEW
―Baudline
http://sdr.osmocom.org/trac/wiki/rtl-sdr#KnownApps
http://sdr-x.github.io/
GQRX
http://gqrx.dk
GNU Radio
http://gnuradio.org/
―gr-osmosdr
―gr-lte
―gr-gsm
―gr-cdma
―gr-dvb
―gr-gps
―...
Baudline
www.baudline.com
Что мы можем при помощи SDR:
―теле/радио вещание
―радиоастрономия
―отслеживание самолетов/кораблей
―работа RFID и NFC
―радиоперехват переговоров оперативных служб (полиция...)
―таргетирование пользователей
―взлом беспроводных охранных систем и автосигнализаций
―подделка базовых станции GSM
―прослушка GSM
―перехват БПЛА
―перехват беспроводных устройств
―фальсификация координат GPS
―...
Свое радио:
Взлом беспроводных охранных систем
$ hackrf_transfer -r 435MHz-ASK-HACKRF-CW-8M.iq -f 435000000 -s 8000000
$ hackrf_transfer -t 435MHz-ASK-HACKRF-CW-8M.iq -f 435000000 -s 8000000 -a 1 -x 47
Прослушка GSM
Перехват беспроводных устройств
RFID и NFC
gr-rfid
http://www.rtl-sdr.com/listening-to-an-nfc-polling-signal-from-a-nexus-7-w
ith-an-rtl-sdr/
https://www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2011
/november/usrp-for-nfc-part-1/
Отслеживание самолетов
http://sonicgoose.com/how-to-setup-adsbscope/
http://www.rtl-sdr.com/adsb-aircraft-radar-with-rtl-sdr/
https://github.com/antirez/dump1090
Подделка базовых станций GSM
http://openbsc.osmocom.org/trac/wiki/OsmoBTS
http://openbts.org/
http://yatebts.com/
https://www.evilsocket.net/tags/evilbts/
Подделка GPS координат
https://github.com/osqzss/gps-sdr-sim
https://code.csdn.net/sywcxx/gps-sim-hackrf
Таргетирование пользователей
―Imsi-catcher
―Bluetooth LE
―IBeacon
―nRF24
https://github.com/JiaoXianjun/BTLE
https://github.com/omriiluz/NRF24-BTLE-Decoder
nRF24
nRF24
―дешевый чип
―частота 2.4GHz
―скорость до 2Mbps(250kbps, 1Mbps)
―широкое распространение
https://github.com/TMRh20/RF24
Аналоги
https://sigrok.org/wiki/Protocol_decoder:Nrf24l01
Формат пакета
Стандартный пакет
ShockBurst пакет nRF24+
Mousejack
[REQUEST] Injection Tool PoC
DEMO
Все уже украдено до нас
https://github.com/travisgoodspeed/goodfet
drone quest
―осуществить синхронизацию/pairing.
Представиться легитимным пультом
―подменить трафик в эфире
перехватить управление дроном
―Забить управляющий канал и подменить GPS
DEMO
Конец рассказа
Спасибо за внимание
Артур Гарипов
agaripov@ptsecurity.com
Старший специалист, Отдел безопасности сетевых приложений
Positive Technologies
Перехват беспроводных гаджетов — от квадрокоптеров до мышек

Weitere ähnliche Inhalte

Was ist angesagt? (8)

The active remote sensing equation
The active remote sensing equationThe active remote sensing equation
The active remote sensing equation
 
Vajat erp 191
Vajat erp 191Vajat erp 191
Vajat erp 191
 
Minio ♥ Go
Minio ♥ GoMinio ♥ Go
Minio ♥ Go
 
Stealth technology
Stealth technologyStealth technology
Stealth technology
 
"Learning AOSP" - Android Hardware Abstraction Layer (HAL)
"Learning AOSP" - Android Hardware Abstraction Layer (HAL)"Learning AOSP" - Android Hardware Abstraction Layer (HAL)
"Learning AOSP" - Android Hardware Abstraction Layer (HAL)
 
Trends in Visualization for Armoured Vehicles
Trends in Visualization for Armoured VehiclesTrends in Visualization for Armoured Vehicles
Trends in Visualization for Armoured Vehicles
 
E. R. Barouz - Venera 1 - Gusari Venere (1).pdf
E. R. Barouz - Venera 1 - Gusari Venere (1).pdfE. R. Barouz - Venera 1 - Gusari Venere (1).pdf
E. R. Barouz - Venera 1 - Gusari Venere (1).pdf
 
205652175 nindja-012-derek-finegan-tri-dva-jedan-smrt-omer-panoramiks-emeri-2...
205652175 nindja-012-derek-finegan-tri-dva-jedan-smrt-omer-panoramiks-emeri-2...205652175 nindja-012-derek-finegan-tri-dva-jedan-smrt-omer-panoramiks-emeri-2...
205652175 nindja-012-derek-finegan-tri-dva-jedan-smrt-omer-panoramiks-emeri-2...
 

Andere mochten auch

Александр Чемерис - Открытая реализация GSM
Александр Чемерис - Открытая реализация GSMАлександр Чемерис - Открытая реализация GSM
Александр Чемерис - Открытая реализация GSM
Oksana Kurysheva
 

Andere mochten auch (20)

Выживший
ВыжившийВыживший
Выживший
 
Мобильная связь небезопасна. Аргументы, подкрепленные фактами
Мобильная связь небезопасна. Аргументы, подкрепленные фактамиМобильная связь небезопасна. Аргументы, подкрепленные фактами
Мобильная связь небезопасна. Аргументы, подкрепленные фактами
 
Александр Чемерис - Открытая реализация GSM
Александр Чемерис - Открытая реализация GSMАлександр Чемерис - Открытая реализация GSM
Александр Чемерис - Открытая реализация GSM
 
Waf.js: как защищать веб-приложения с использованием JavaScript
Waf.js: как защищать веб-приложения с использованием JavaScriptWaf.js: как защищать веб-приложения с использованием JavaScript
Waf.js: как защищать веб-приложения с использованием JavaScript
 
Применение виртуализации для динамического анализа
Применение виртуализации для динамического анализаПрименение виртуализации для динамического анализа
Применение виртуализации для динамического анализа
 
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблюNFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
 
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиMagic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
 
Псевдобезопасность NFC-сервисов
Псевдобезопасность NFC-сервисовПсевдобезопасность NFC-сервисов
Псевдобезопасность NFC-сервисов
 
Страх и ненависть в телеком-операторах
Страх и ненависть в телеком-операторахСтрах и ненависть в телеком-операторах
Страх и ненависть в телеком-операторах
 
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеСовременные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
 
Как «вправить» автомобилю «мозги»
Как «вправить» автомобилю «мозги»Как «вправить» автомобилю «мозги»
Как «вправить» автомобилю «мозги»
 
Защищенность GSM
Защищенность GSMЗащищенность GSM
Защищенность GSM
 
200 open source проектов спустя: опыт статического анализа исходного кода
200 open source проектов спустя:опыт статического анализа исходного кода200 open source проектов спустя:опыт статического анализа исходного кода
200 open source проектов спустя: опыт статического анализа исходного кода
 
Exploiting Redundancy Properties of Malicious Infrastructure for Incident Det...
Exploiting Redundancy Properties of Malicious Infrastructure for Incident Det...Exploiting Redundancy Properties of Malicious Infrastructure for Incident Det...
Exploiting Redundancy Properties of Malicious Infrastructure for Incident Det...
 
Угадываем пароль за минуту
Угадываем пароль за минутуУгадываем пароль за минуту
Угадываем пароль за минуту
 
Attacks on SAP Mobile
Attacks on SAP MobileAttacks on SAP Mobile
Attacks on SAP Mobile
 
Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить...
Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить...Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить...
Критически опасные уязвимости в популярных 3G- и 4G-модемах или как построить...
 
Современные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защитеСовременные DDoS-атаки: тенденции, опасность, подходы к защите
Современные DDoS-атаки: тенденции, опасность, подходы к защите
 
Боремся с читингом в онлайн-играх
Боремся с читингом в онлайн-играхБоремся с читингом в онлайн-играх
Боремся с читингом в онлайн-играх
 
DNS как линия защиты/DNS as a Defense Vector
DNS как линия защиты/DNS as a Defense VectorDNS как линия защиты/DNS as a Defense Vector
DNS как линия защиты/DNS as a Defense Vector
 

Ähnlich wie Перехват беспроводных гаджетов — от квадрокоптеров до мышек

Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000 Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000
Cisco Russia
 
Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)
defcon_kz
 
Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)
Kristina Pomozova
 

Ähnlich wie Перехват беспроводных гаджетов — от квадрокоптеров до мышек (20)

Михаил Белопухов: OpenBSD: Куда катится крипто?
Михаил Белопухов: OpenBSD: Куда катится крипто?Михаил Белопухов: OpenBSD: Куда катится крипто?
Михаил Белопухов: OpenBSD: Куда катится крипто?
 
WhereShock Platform 4CIO 09.2018
WhereShock Platform 4CIO 09.2018WhereShock Platform 4CIO 09.2018
WhereShock Platform 4CIO 09.2018
 
Средства связи
Средства связи Средства связи
Средства связи
 
описание процессор спутник
описание процессор спутникописание процессор спутник
описание процессор спутник
 
защита от перехЗащита от перехвата GSM сигналавата Gsm сигнала
защита от перехЗащита от перехвата GSM сигналавата Gsm сигналазащита от перехЗащита от перехвата GSM сигналавата Gsm сигнала
защита от перехЗащита от перехвата GSM сигналавата Gsm сигнала
 
Интернет Вещей или Internet of Things (IoT) — следующий виток развития телеко...
Интернет Вещей или Internet of Things (IoT) — следующий виток развития телеко...Интернет Вещей или Internet of Things (IoT) — следующий виток развития телеко...
Интернет Вещей или Internet of Things (IoT) — следующий виток развития телеко...
 
Internet Of Things: возможности Intel Galileo gen 2 и Intel Edison
Internet Of Things: возможности Intel Galileo gen 2 и Intel EdisonInternet Of Things: возможности Intel Galileo gen 2 и Intel Edison
Internet Of Things: возможности Intel Galileo gen 2 и Intel Edison
 
Типовые сервисы региональной сети передачи данных
Типовые сервисы региональной сети передачи данныхТиповые сервисы региональной сети передачи данных
Типовые сервисы региональной сети передачи данных
 
Modern devices with spread spectrum application opportunities for wireless co...
Modern devices with spread spectrum application opportunities for wireless co...Modern devices with spread spectrum application opportunities for wireless co...
Modern devices with spread spectrum application opportunities for wireless co...
 
SECON'2016. Кочков Антон, Рютин Борис, Radare2 - от A до Z
SECON'2016. Кочков Антон, Рютин Борис, Radare2 - от A до ZSECON'2016. Кочков Антон, Рютин Борис, Radare2 - от A до Z
SECON'2016. Кочков Антон, Рютин Борис, Radare2 - от A до Z
 
Развитие платформы Cisco ASR 9000
Развитие платформы Cisco ASR 9000Развитие платформы Cisco ASR 9000
Развитие платформы Cisco ASR 9000
 
Платформа Arduino
Платформа ArduinoПлатформа Arduino
Платформа Arduino
 
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000 Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000
Развитие семейства коммутаторов для ЦОД Cisco Nexus 7000
 
Сетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполненииСетевое оборудование Cisco в индустриальном исполнении
Сетевое оборудование Cisco в индустриальном исполнении
 
Iot meetup 07.10.15
Iot meetup 07.10.15Iot meetup 07.10.15
Iot meetup 07.10.15
 
Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)
 
Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)Полезные железки или к взлому GSM сетей готов! (Ербол)
Полезные железки или к взлому GSM сетей готов! (Ербол)
 
Обзор решений Cisco для сетей LoRaWAN
Обзор решений Cisco для сетей LoRaWANОбзор решений Cisco для сетей LoRaWAN
Обзор решений Cisco для сетей LoRaWAN
 
Treatface Solutions for Information Security
Treatface Solutions for Information SecurityTreatface Solutions for Information Security
Treatface Solutions for Information Security
 
Media lr jag
Media lr jagMedia lr jag
Media lr jag
 

Mehr von Positive Hack Days

Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
 

Mehr von Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Перехват беспроводных гаджетов — от квадрокоптеров до мышек