Publié le

Comment ouvrir n’importe quel porte de garage en moins de 8 secondes avec OpenSesame

Sharing is caring!

Samy Kamkar nous montre comment ouvrir la porte de n’importe quel garage. Tous les outils électroniques qui communique par RF (radio fréquence) possèdent un ID FCC qui leur est assigné par la Federal Communications Commission quand ils sont testés. On peut alors obtenir sur le site de la FCC tous les détails sur ce produit. (https://apps.fcc.gov/oetcf/eas/reports/GenericSearchResult.cfm?RequestTimeout=500 ou en utilisant cette application qui permet de faire des requêtes sur l’application de la fcc htttp://fcc.io). On peut ainsi obtenir la fréquence sur laquelle on doit écouter et transmettre pour sniffer le signal de la télécommande d’un garage résidentiel.

Le site de la FCC nous donne encore plus de détails sur les résultats des tests du prototype. On peut obtenir la sequence du signal envoyé/transmis, le type d’alimentation et même le schémas du circuit (si on a pas le modèle de télécommande physiquement).

Il nous propose d’utiliser des outils comme HackRF/RTL-SDR pour lire et envoyer des signaux RF, des logiciels comme rtl_fm  (Rtl_fm is a general purpose analog demodulator. It can handle FM, AM and SSB.) pour analyser le signal capté.

Le rapport de test de la FCC peut nous donner le type de modulation utilisé ASK (clein d’œil à mon professeur de communication numérique) par exemple. Il peut capter son signal puis l’analyser avec Audacity et faire correspondre les bits pour comprendre la séquence.

Il faut 10 bits pour transmettre un signal.

Il propose de faire un “brute force” en envoyer toutes les combinaisons possible ce qui prendrais 30 minutes.

Il propose de réduire le temps d’attente (en enlever le signal inutile d’attente) pour réduire le temps de “brute force” à 3 minutes.

Il veut s’assurer de savoir quand est ce que son code commence et se termine en rajouter un bit de début et de fin mais avec 12 bits il s’attend à ce que le signal soit incompréhensible, mais il se rend compte qu’il fonctionne toujours. Il en déduit que le système doit utiliser un “shift register” (registre de décalage). Il peut ainsi n’envoyer que 2 bits au lieu de 10 en utilisant la suite de Buijn pour produire le maximum de combinaisons possible à la suite en utilisant le minimum de bits par exemple 101 permet d’obtenir 10 et 01. Ce qui nous permet de faire un “brute force” en 8 secondes.

Il a testé son hack en utilisant un Yard Stick One, un Mattel IM-ME et un GoodFET (open source JTAG adapter)

Voici son site où il donne plus de détails et vous montre comment vous protéger si vous n’êtes pas sûr d’avoir une porte de garage vulnérable : http://samy.pl/opensesame/

Code source (brisé pour apprendre à prévenir) : https://github.com/samyk/opensesame

 

Leave a Reply

Your email address will not be published. Required fields are marked *