1P by neo 3달전 | favorite | 댓글 1개

자동차 키 FOB 신호 역공학 (1부)

  • 자동차 원격 제어 장치(키 FOB)의 데이터 전송 방식과 재생 공격 등의 가능한 공격 벡터에 대한 호기심으로 시작한 프로젝트.
  • 실제 차량에 대한 테스트가 제한적이었기 때문에 과거에 캡처한 신호에 대한 의미 있는 분석을 수행하지 못함.
  • 이 블로그 포스트는 작년에 성공적으로 자동차 키 FOB 신호를 역공학하고 재생한 경험을 초보자에게 안내함.

사용된 하드웨어

  • RTL-SDR: 저렴한 TV/라디오 USB 동글을 다목적 RF 수신기로 변환할 수 있는 장치로, 24~1750 MHz 범위의 신호를 시각화하고 저장할 수 있음.
  • Flipper Zero: 다양한 무선 하드웨어 모듈을 탑재한 전자 기기로, 일상 전자기기와 소비자 가전 제품과 '상호 작용'할 수 있음.
  • CC1101 vs RTL2832U: Flipper Zero에 탑재된 CC1101 칩은 RTL-SDR에 있는 RTL2832U 칩과 달리 송수신 모듈이지만, SDR을 지원하지 않아 올바른 RF 구성을 설정해야 함.

라디오 주파수 신호 기초 (과도하게 단순화됨)

  • 라디오 주파수 전송은 신호를 보내기 위해 전자기파인 라디오 파를 사용함.
  • 주파수: 캐리어 파가 발생하는 횟수.
  • 변조: 신호가 라디오 파에 어떻게 표현되는지를 나타냄. AM과 FM이 가장 흔한 변조 유형.
  • 대역폭: 변조된 RF 신호가 차지하는 주파수 범위.

시각적 분석

  • SDR#: SDR을 위한 무료, 직관적인 컴퓨터 기반 DSP 애플리케이션으로, 실시간으로 라디오 스펙트럼을 시각화하고 일부 일반 변조를 복조할 수 있음.
  • 신호 발견: 433.92 MHz 주파수에서 RTL-SDR 동글을 사용하여 대부분의 원격 제어 장치의 활동을 관찰할 수 있음.

실제 분석

  • Universal Radio Hacker: 무선 프로토콜 조사를 위한 완전한 오픈소스 스위트로, 많은 일반 SDR을 기본적으로 지원하며, 신호를 비트로 디코딩하는 데 필요한 소프트웨어.
  • 신호의 시각적 모습과 비트 패턴을 분석하여 구조와 일관성을 찾아냄.

롤링 코드

  • 키리스 진입 시스템에서 간단한 재생 공격을 방지하기 위해 사용되는 보안 메커니즘.
  • 원격 제어와 차량이 암호화된 알고리즘을 사용하여 롤링 코드를 생성하고 추적함.

최종 결과

  • 자동차 키 FOB 신호를 역공학하여 신호의 구조를 파악하고, Flipper Zero에 이 신호 형식을 통합하여 읽고 재직렬화하고 재생할 수 있게 됨.

GN⁺의 의견

  • 이 기사는 무선 통신과 보안에 관심 있는 사람들에게 흥미로운 내용을 제공함. 자동차 키 FOB 신호의 역공학은 보안 연구자들에게 중요한 주제이며, 이 기사는 그 과정을 상세히 설명함.
  • 역공학은 기술적인 보안 취약점을 이해하고 개선하는 데 도움이 될 수 있음. 이 기사는 실제 장비를 사용하여 신호를 분석하는 방법을 보여줌으로써, 이 분야에 대한 실질적인 지식을 제공함.
  • 이 기사는 Flipper Zero와 같은 도구의 사용이 법적으로 금지될 수 있는 상황에서, 개인이 보안 연구를 수행하는 데 있어서의 도전과 기회를 보여줌.
  • 비슷한 기능을 제공하는 다른 도구로는 HackRF One이나 BladeRF와 같은 SDR 장비가 있으며, 이들은 더 넓은 주파수 범위와 송수신 기능을 제공함.
  • 기술을 도입할 때는 항상 법적인 제약과 보안 문제를 고려해야 하며, 이 기술을 사용함으로써 얻을 수 있는 이점은 실제 보안 취약점을 발견하고 해결하는 데 있음.
Hacker News 의견
  • 한 사용자는 차량의 도어를 실제로 열지는 못했지만 모든 것을 해독했다고 언급함. 이는 차량의 롤링 코드를 극복해야 함을 의미하며, 단순히 코드에 1을 더해서 재전송하는 것만으로는 충분하지 않음을 지적함. 롤링 코드는 외부에서 보았을 때 무작위로 보여야 함.
  • 다른 사용자는 AliExpress에서 구매한 저가의 키 파브를 역공학하는 작업을 수행했으며, 오실로스코프와 위키피디아를 활용해 충분한 시간을 들여 성공했다고 함. 이 경험을 바탕으로 다음 번에는 블로그 포스트의 방법을 시도해 더 나은 해커가 되고자 함.
  • GNU 라디오 플로우 그래프에 대한 정보가 공유됨. 이 그래프는 키 파브 신호를 분석하는 데 유사한 목적으로 사용될 수 있음.
  • 키 프로그래밍 장치에 대한 접근성이 증가함에 따라, 제조업체들이 보안 시스템의 일부로 키 프로그래밍을 더 복잡한 보안 절차 뒤에 숨기고 있다는 관련 개발이 흥미롭다고 언급함. 이러한 변화가 범죄자들에게 어떤 영향을 미칠지는 논란의 여지가 있으나, 일부 비즈니스에는 분명한 영향을 미칠 것임.
  • 한 사용자는 기사가 이해하기 쉽고 상쾌하다고 평가함.
  • 리모컨과 차량 간에 동기화를 유지해야 하는 카운터를 사용하여 생성되고 추적되는 키에 대해 설명하고, 학습 리모컨이 이러한 시스템을 어떻게 극복하는지에 대한 궁금증을 제기함. 차량 내장형 차고 문 버튼이 실제로는 신호를 단순히 재생하는 것이 아니라 훨씬 더 복잡한 기능을 수행하는지에 대한 의문을 표함.
  • 신호를 가로채고 해독하여 자신만의 신호를 인코딩하는 대신, 큰 안테나를 사용하여 키 파브와 차량 사이에 중간자 공격을 수행하고 둘 사이의 거리가 실제보다 가깝다고 속이는 방법이 더 효과적일 수 있다는 의견을 제시함.
  • 한 사용자는 차량 제조업체들이 지갑에 넣을 수 있는 작은 RFID 리모컨을 만들기를 바라며, 신용카드 크기의 Flipper와 같은 장치가 같은 결과를 달성할 수 있기를 기대함.
  • Flipper 장치가 원시 신호를 수신하여 분석할 수 있다는 정보를 공유함.
  • "429 Too Many Requests" 오류로 인해 이미지를 볼 수 없다는 댓글로, 웹사이트의 요청 제한에 대한 유머러스한 반응을 보임.