| 首页 > 新闻公告 > 公告详情
IoT安全人才培养 · 第四课课程回顾
2018-10-04


IoT安全人才培养计划

第四课

第一课  

          课题:无线电信号逆向与伪造

          讲师:曾颖涛

          授课时间:12月20日

         主要内容:本课程介绍无线电相关硬件、如何逆向无线电射频信号、无线通信协议、以及无线电安全中防御研究手段、到如何打造一款属于自己的研究设备。








     曾老师首先简单介绍了一下常用的sdr的硬件设备(电视棒、hackrf one、LimeSDR、bladerf、openbt、usrp)的优缺点。例如电视棒,基本上采用的rtl2832u芯片的,价格只有几十块钱,物美价廉,但是电视棒只能够接收不能发射,并且带宽也比较小,频段覆盖不到wifi用的频段。hackrf one,拥有较大的频段,基本上的设备工作都能够覆盖,如果是想分析电视棒分析不到的设备拿这个就非常合适了,并且还具有发射信号的功能…..

     本课程会讲到如何通过自己做的设备去对这些无线设备进行研究,硬件成本比一个电视棒还便宜。

    进入正题来分析一个设备,首先的一点是要确认这个遥控工作的频段,然后我们接上硬件打开hdsdr或者是gqrx设置在这几个频点上,然后这个时候再按下遥控,此时频谱上就有一个非常明显的波动的变化,这个变化就是我们遥控发射出来的数据了。然后确认频点之后,我们就可以把采样遥控发射器出来的信号进行分析。

     接下来讲一下这个信号的调制方式,以及介绍有哪些较为好用的分析遥控信号的工具或软件。

      接下来讲下如何通过采样的一个信号去判断这个发射端所采用的芯片,首先采样这个信号,然后我们以2262的协议两个脉冲两个脉冲的看,就可以判断下面那个比较有规律并且是完全符合2262的一个特征,我们就可以以2262的方式去解码了。知道怎么解码后我们就可以对这个数据进行利用之类的攻击了

      以前通常会在户外环境中对一些设备进行安全检测,左侧两张图就是我们能拼凑好最小的软件无线电一套系统,拿一个GPD接上USRP,或者用手机连接上hackrf去测试,但还是感觉不够便携而且设备还特别贵。因此我们就做了便宜便携式的无线电安全审计平台,3厘米大小的正方形,会建一个wifi的热点充当一个小型的webserver,我们用手机连上去之后就可以通过网页去对刚刚提到的信号进行安全审计了,他不但可以对刚刚我们看到的固定码的遥控进行攻击,还可以对一些RFID,WIFI进行安全审计的,还可以模拟成HID的设备进行物理渗透。


      然后我们来讲一下如何去制造这么一套的研究设备,最简单就是用arduino开发板接一个超再生模块,或者是用射频模块,可以操作的地方比超再生模块好很多,但是就是复杂对新手比较不友好,这一套的成本大概也只有几十块钱就能买到了。


      我们买简单的开发板和cc1101模块和杜邦线就可以搭起来了。我们这里通过SPI去配置CC1101模块的射频参数寄存器。然后CC1101 通过天线接收遥控发出来的射频信号。经过ask解调后会在GDO2引脚上输出这个数字信号了。如果要发射数据的话把数字信号的波形输入到GDO0上就可以了。

      在配置完成射频模块后,就可以通过单片机进行解码。有两种解码的方式。一种是轮询解码,另外一种是中断解码。通过嗅探遥控地址码,我们就可以控制这个设备了,接下来可以对这个设备进行重放研究。

      其中有很多安全风险,包括有信号嗅探的问题,因为是射频信号,在你周围的人都可以听到你发射出来信号,而且信号都是明文发送的,多听几次就能知道你发射的什么内容,特别不安全。还有信号重放,我们只要截获其中一次的信号,我们就可以重放这个信号进行研究。其他还有干扰攻击、爆破攻击等方式。