DŮLEŽITÉ UPOZORNĚNÍ!
Policie České republiky a šéfcensor Ústavu pro studium totalitních režimů Jaroslav Čvančara varují: citovat jakékoli texty z tohoto blogu způsobuje vážné nebezpečí trestního stíhání! Četba na vlastní nebezpečí!

9. 9. 2010

Arduino

Odvykací kúra selhala – podlehl jsem. Po třinácti letech života v prostředí, kde se nevyskytoval ani jeden osciloskop, logický analysátor, generátor pulsů ba ani regulovatelný zdroj napětí, jsem znovu propadl své staré závislosti a objednal si Arduino Mega, takže hrozí, že u mne znovu propukne posedlost hardwarem.

S příznaky se pokusím bojovat a o případných úspěších v tomto směru budu své věrné čtenáře informovat.

Aktualisováno.
Můj stav je horší, než jsem očekával. Během víkendu jsem podrobně prostudoval katalogový list a zvládl instrukční sadu a odladil si cvičně první (netriviální) assemblerový program v AVR Studiu.

Problém je, že možné aplikace, které mne napadají, jsou vesměs podřaditelné pod hackerský paragraf § 230 TrZ:
  • odposlech a emulace kódů z dálkových ovládání k zámkům u automobilů, garážovým vratům atp.
  • odposlech a emulace proximitních karet (např. Opencard)
  • dekódování signálu z mobilních telefonů
  • modifikace firmwaru v mobilních telefonech
  • emulace platebních a jiných čipových karet
  • dekódování signálu z leteckých transponderů (tohle je naštěstí legální)
  • a samozřejmě, prolamování různých hardwarových kryptografických karet a tokenů
Svět je prostě místo plné svodů…

6 komentářů :

  1. Přečetl jsem si na stránkách výrobce k čemu je to dobré, ale pořád mě nenapadá, co s tím udělat. Na hlášení o úspěších - tedy spíše neúspěších v odvykání - jsem zvědavý :).

    OdpovědětVymazat
  2. Pro začátek se, milý Wu, budu snažit nepoužívat to k hackování bankovních karet :-)

    OdpovědětVymazat
  3. Ať přemýšlím jak přemýšlím, nějak mne nenapadá, jak by se dalo Arduino použít k "dekódování signálu z mobilních telefonů". Na to by byla potřeba přeci jen trošku větší výpočetní síla :-)
    Petr Wagner

    OdpovědětVymazat
    Odpovědi
    1. K získání klíče jistě, ale online dešifrování A5/1 by nemuselo být pro Arduino neřešitelné, jsou to v podstatě jen tři spojené LFSR a 114 bitů za cca 4 ms.

      Vymazat
    2. Zajímavá úvaha. Já se GSM sítěmi dost intenzivně zabýval někdy okolo roku 1999, takže mi v tomto tak trochu už "ujel vlak". Vzhledem k tehdejší úrovni běžně dostupné výpočetní techniky a zejména pak nedostatku financí jsem nakonec bohužel zůstal jen u teorie. Ale cítím, že pomalu uzrává čas k tomu, abych se do toho zase pustil...
      Měl jste možnost vidět třeba zařízení pro online dešifrování A5/1 někdy na vlastní oči? Můj osobní dojem je, že se o těchto věcech mezi "bastlíři" hodně mluví, ale nesetkal jsem se s tím, že by to někdo dokázal doopravdy dotáhnout do konce.
      Petr Wagner

      Vymazat
    3. Neviděl, a je to pochopitelné, protože když nevyluštíte (a to ani zdaleka) v reálném čase session key, nemá smysl dešifrovat online bitstream. Stejně ho musíte uložit a analysovat offline.

      Dost podrobně jsem se zabýval (a zabývám) kartami Mifare, tam je situace jiná, podařilo se mi implementovat Crypto-1, DES i AES tak, že ke komunikaci s kartou stačí Atmel AVR na pouhých 13,56 MHz. Ještě o tom určitě budu psát. Ano, s 15 let starou technikou by na to nebylo ani pomyšlení…

      Vymazat

Kursiva: <i>text</i>
Tučně (když už to musí být…): <b>text</b>
Odkaz: <a href = "http://adresa">název odkazu</a>, tedy <a href = ""></a>

Poznámka: Komentáře mohou přidávat pouze členové tohoto blogu.