Důležité upozornění!

Policie České republiky a šéfcensor Ústavu pro studium totalitních režimů Jaroslav Čvančara varují: citovat jakékoli texty z tohoto blogu způsobuje vážné risiko trestního stíhání! Četba na vlastní nebezpečí!

Odvykací kúra selhala – podlehl jsem. Po třinácti letech života v prostředí, kde se nevyskytoval ani jeden osciloskop, logický analysátor, generátor pulsů ba ani regulovatelný zdroj napětí, jsem znovu propadl své staré závislosti a objednal si Arduino Mega, takže hrozí, že u mne znovu propukne posedlost hardwarem.

S příznaky se pokusím bojovat a o případných úspěších v tomto směru budu své věrné čtenáře informovat.

Aktualisováno.
Můj stav je horší, než jsem očekával. Během víkendu jsem podrobně prostudoval katalogový list a zvládl instrukční sadu a odladil si cvičně první (netriviální) assemblerový program v AVR Studiu.

Problém je, že možné aplikace, které mne napadají, jsou vesměs podřaditelné pod hackerský paragraf § 230 TrZ:

  • odposlech a emulace kódů z dálkových ovládání k zámkům u automobilů, garážovým vratům atp.
  • odposlech a emulace proximitních karet (např. Opencard)
  • dekódování signálu z mobilních telefonů
  • modifikace firmwaru v mobilních telefonech
  • emulace platebních a jiných čipových karet
  • dekódování signálu z leteckých transponderů (tohle je naštěstí legální)
  • a samozřejmě, prolamování různých hardwarových kryptografických karet a tokenů

Svět je prostě místo plné svodů…

Komentáře   

0 # Wu 2010-09-09 23:55
Přečetl jsem si na stránkách výrobce k čemu je to dobré, ale pořád mě nenapadá, co s tím udělat. Na hlášení o úspěších - tedy spíše neúspěších v odvykání - jsem zvědavý :).
+1 # Tomáš Pecina 2010-09-10 11:15
Pro začátek se, milý Wu, budu snažit nepoužívat to k hackování bankovních karet :-)
0 # Anonymní 2013-07-10 13:26
Ať přemýšlím jak přemýšlím, nějak mne nenapadá, jak by se dalo Arduino použít k "dekódování signálu z mobilních telefonů". Na to by byla potřeba přeci jen trošku větší výpočetní síla :-)
Petr Wagner
0 # Tomáš Pecina 2013-07-10 17:18
K získání klíče jistě, ale online dešifrování A5/1 by nemuselo být pro Arduino neřešitelné, jsou to v podstatě jen tři spojené LFSR a 114 bitů za cca 4 ms.
0 # Anonymní 2013-07-11 15:02
Zajímavá úvaha. Já se GSM sítěmi dost intenzivně zabýval někdy okolo roku 1999, takže mi v tomto tak trochu už "ujel vlak". Vzhledem k tehdejší úrovni běžně dostupné výpočetní techniky a zejména pak nedostatku financí jsem nakonec bohužel zůstal jen u teorie. Ale cítím, že pomalu uzrává čas k tomu, abych se do toho zase pustil...
Měl jste možnost vidět třeba zařízení pro online dešifrování A5/1 někdy na vlastní oči? Můj osobní dojem je, že se o těchto věcech mezi "bastlíři" hodně mluví, ale nesetkal jsem se s tím, že by to někdo dokázal doopravdy dotáhnout do konce.
Petr Wagner
0 # Tomáš Pecina 2013-07-11 18:04
Neviděl, a je to pochopitelné, protože když nevyluštíte (a to ani zdaleka) v reálném čase session key, nemá smysl dešifrovat online bitstream. Stejně ho musíte uložit a analysovat offline.

Dost podrobně jsem se zabýval (a zabývám) kartami Mifare, tam je situace jiná, podařilo se mi implementovat Crypto-1, DES i AES tak, že ke komunikaci s kartou stačí Atmel AVR na pouhých 13,56 MHz. Ještě o tom určitě budu psát. Ano, s 15 let starou technikou by na to nebylo ani pomyšlení…

Komentovat články mohou pouze registrovaní uživatelé; prosím, zaregistrujte se (v pravém sloupci dole)