Beaucoup de matériel OEM sans fil utilisent généralement des modules de 233 mHz ook pour échanger des informations. Le codage ainsi que le cryptage de ce flux de données est laissé comme une tâche pour le concepteur d’applications logicielles intégrées. Dans de nombreux cas, le système peut être piraté en utilisant un assaut de replay où un paquet RF est enregistré et rejoué pour émuler un utilisateur valide. [Gilad Fridy] a piraté son entrée de stationnement en utilisant cette méthode, cependant, a décidé de faire le mile supplémentaire de la liaison à Internet.
Il a utilisé une dongle RTL-SDR ainsi que OOK-décodeur par [Jimstudt] pour renifler le code d’entrée ainsi que ce code a été vérifié en utilisant un Arduino. La dernière application a été effectuée autour d’un oignon oméga qui parle directement au module de transmetteur RF utilisant le binaire Fast-GPIO. La connectivité Web a été accomplie en utilisant une API de nuage d’oignon qui est utilisée pour activer l’exécution du code, envoyant ainsi le signal d’ouverture d’entrée.
[Gilad Fridy] utilise le bouton IFTTT do pour alimenter une interface graphique qu’il en témoigne en action utilisant un iPhone dans la vidéo ci-dessous. Le travail peut être prolongé pour ouvrir les portes de garage ou éteindre les lumières de votre espace sur Internet.
Si vous cherchez à pirater votre système de sécurité de la maison, ne cherchez pas en outre, car les SDRS sont utilisés pour interagir efficacement avec les produits sans fil dans le passé. Nous espérons que les décideurs prennent un indice et commencent à utiliser beaucoup mieux de cryptage.