Engineering inverse Un protocole sans fil

Comme tous les bons Tinkerers, [Andrew] a décidé de déterminer comment son système de sécurité et de sécurité sans fil a fonctionné. Oui, c’est un exercice dans l’ingénierie inverse et l’un des meilleurs que nous avons vus à ce jour.

Après avoir rompu l’analyseur de spectre de la main et le syntoniseur de télévision SDR, [Andrew] a craqué quelques gadgets et a eu une gandonnée aux cartes de circuit imprimé. Le clavier, le capteur PIR et la station de base utilisaient toutes une puce radio Ti – la série CC11XX – qui utilise SPI pour communiquer avec un microcontrôleur.

Fixation d’un analyseur logique directement à la puce radio et en lisant les bits directement, [Andrew] a commencé à obtenir un très bon, si difficile à comprendre les données. À partir des spécifications du système de sécurité et de sécurité, il a compris qu’il a utilisé un code ’20 -bit ‘, mais les paquets qu’il lisaient du bus SPI étaient de 48 bits de long. La partie de ce code était probablement l’adresse du système, mais comment le système lit-il exactement ses capteurs?

Le moyen le plus simple de comprendre cela était de basculer quelques-uns des capteurs et de regarder les données transmises. Avec un bon raisonnement, [Andrew] a compris comment le code du système d’alarme a fonctionné. Cette théorie a été testée en reliant l’une des radios autant qu’un Arduino et avoir confirmé ses soupçons.

Alors que [Andrew] L’aventure en ingénierie inverse n’est qu’un avantage pour les personnes ayant ce modèle de système de sécurité et de sécurité, c’est un aperçu fantastique sur la façon de déchirer les choses et de les comprendre.

Back to top