RF HACKING

Samuel García -> @SamRadioFloyd

Daniel Criado -> @danicr1

¿RF? ¿Qué es RF?

  • Frecuencias entre 30 kHz y 3 THz* 
  • Emisiones intencionadas y no intencionadas

Un poco de historia

  • El uso de RF va de la mano con la génesis de las telecomunicaciones
  • Gran boom en la 2ª Guerra Mundial
  • Actualmente en multitud de sistemas:
    • WiFi
    • IR
    • Bluetooth
    • Radio "estándar"
    • IoT

RF Hacking

  • Múltiples categorías:
    • Eavesdropping
    • Jamming
    • Hijacking
    • Replay attacks
  • Boom a partir de la 2ª Guerra Mundial (cómo no)

Eavesdropping

  • Escucha de conversaciones privadas
  • Hay mil métodos (no solo demodulando señales y decodificando, también nos podemos aprovechar del sistema en uso)

Jamming

  • Interferencia deliberada de RF
  • Su efectividad depende de la señal o rango de señales que queramos atacar (para eso existen las modulaciones)
  • Método clásico de RF Hacking

Hijacking

  • Usar canales de comunicación conocidos sin permiso 
  • Existen muchos métodos, como "pisar" las ondas
  • ILEGAL (como casi todo en esta charla)

Replay attacks

  • Entiéndase en RF como uso de señales lanzadas por terceros
  • No necesitamos saber cómo está codificada nuestra señal objetivo ni lo que hay dentro

Ejemplos históricos: Watergate

  • Ejemplo de Eavesdropping
  • El Partido Republicano en época de Nixon intervino las comunicaciones de los Demócratas
  • La revelación de su encubrimiento causó el final de su presidencia

Ejemplos históricos: Chaff

  • Ejemplo de jamming
  • No solo existe en el Metal Gear Solid, data de (cómo no) la 2ª Guerra Mundial

Ejemplos históricos: El incidente Max Headroom

  • Ejemplo de hijacking
  • Emisión pirata en plena televisión estadounidense

Teoría sobre RF

¡Manos (o antenas) a la obra!

Herramientas de RF Hacking

  • SDR (en nuestro caso la RTL2832u)
  • Arduino (múltiples librerías)
  • Raspberry Pi (rpitx)
  • GRQX (o SDR# en Windows)
  • Antenas

PoC 1: Replay Attack en IR

  • Usando Arduino encenderemos un electrodoméstico capturando la señal original y reproduciéndola

PoC 2: Fuerza bruta en NEC

  • En vez de hacer replay attack, fabricaremos un código estudiando el protocolo NEC

PoC 3: Emisión de RF

  • Aprovechando RPITX y los puertos GPIO de una Raspberry Pi emitiremos señal de radio
  • Easter egg para los asistentes!

Niveles extra de locura RF

Disclaimer

  • Por falta de medios, por cuestiones legales o por evitar daños a humanos no vamos a realizar PoC sobre esto
  • Sacad vuestros gorros de aluminio y preparaos para sentir la paranoia durante el resto de vuestras vidas
  • No es especialmente confortable vivir en una jaula de Faraday

Estaciones base falsas

  • Usamos una estación base (telefonía) como relay de las auténticas
  • Los móviles se conectan a nuestra estación base y toda la información pasa por nosotros
  • Con la existencia de OpenBTS no es especialmente caro
  • Necesario downgrade a GSM (que está terriblemente roto)

TEMPEST

  • Uso de vibraciones residuales de dispositivos 
  • Prácticamente todo tiene radiación electromagnética residual (o sonido)
  • Emanaciones de pantallas, teclados, micrófonos, cámaras, máquinas de cifrado...
  • Las posibilidades son absurdamente amplias (ver datos de pantallas, usar las vibraciones de un teclado de keylogger, DESCIFRAR AES!!!)

Y por último...

Armas dirigidas por energía (DEWs)

  • Armas sónicas
    • Determinadas frecuencias a alta intensidad pueden provocar daños en los órganos
  • EMPs
    • Ráfagas electromagnéticas que pueden hacer daño a los aparatos eléctricos
  • Microondas
    • Probad a sacar el magnetrón de un microondas...

¿Preguntas?

Made with Slides.com