wie alle guten Bracker, [Andrew] beschlossen, herauszufinden, wie sein drahtloses Sicherheits- und Sicherheitssystem funktioniert. Ja, es ist eine Übung in Reverse Engineering, und eines der besten, das wir bisher gesehen haben.
Nachdem Sie den Handheld-Spektrum-Analysator und den TV-Tuner SDR ausbrüten, öffnen sich [Andrew] ein paar Gadgets und hatte einen Gander auf den Leiterplatten. Die Tastatur, der PIR-Sensor und die Basisstation verwendeten einen TI-Radio-Chip – die CC11XX-Serie -, die SPI verwendet, um mit einem Mikrocontroller zu kommunizieren.
Anbringen eines logischen Analysators direkt an den Funkchip und das Lesen der Bits direkt, [Andrew] begann sehr gut zu bekommen, wenn sie schwer zu verstehen sind. Aus den Sicherheits- und Sicherheitssystem-Spezifikationen verstand er, dass er einen ’20-Bit-Code ‘verwendet hat, aber die Pakete, die er vom SPI-Bus ablegte, waren 48 Bit lang. Der Teil dieses Codes war wahrscheinlich die Adresse des Systems, aber wie genau las das System seine Sensoren?
Der einfachste Weg, um dies herauszufinden, war, ein paar Sensoren umzuschalten und die übertragenen Daten anzusehen. Mit einem guten Argumentation [Andrew] hat [Andrew] herausgefunden, wie der Code des Alarmsystems funktionierte. Diese Theorie wurde getestet, indem einer der Funkgeräte ebenso wie ein Arduino verbunden ist und seinen Verdacht bestätigt hat.
Während das Abenteuer von [Andrew] in Reverse Engineering nur ein Nutzen ist für Menschen mit diesem Modell des Sicherheits- und Sicherheitssystems ist es ein fantastischer Einblick, wie man Dinge auseinander reißt und sie versteht.