Reverse Engineering Een draadloos protocol
zoals alle goede tinkers, [Andrew] heeft besloten om erachter te komen hoe zijn draadloze veiligheid en beveiligingssysteem werkte. Ja, het is een oefening in reverse engineering, en een van de allerbeste die we tot nu toe hebben gezien.
Na het uitbreken van de handheld-spectrumanalysator en tv-tuner SDR, kraakte [Andrew] een paar gadgets open en had een kijkje op de printplaten. Het toetsenbord, PIR-sensor en het basisstation gebruikten allemaal een TI-radio-chip – de CC11XX-serie – die gebruik maakt van SPI om met een microcontroller te communiceren.
Een logische analysator bevestigen rechtstreeks aan de radio-chip en het direct lezen van de bits, [Andrew] begon een beetje goed te krijgen, indien moeilijk gegevens te begrijpen. Uit de specificaties voor veiligheid en beveiligingssystemen begreep hij dat het een ’20-stitcode ‘heeft gebruikt, maar de pakketten die hij aan het lezen was van de SPI-bus waren 48 bits lang. Het deel van deze code was waarschijnlijk het adres van het systeem, maar hoe heeft het systeem zijn sensoren precies gelezen?
De eenvoudigste manier om dit te achterhalen, was om een paar van de sensoren te schakelen en de gegevens te bekijken die worden verzonden. Met een goede redenering, bedacht [Andrew] uit hoe de code van het alarmsysteem werkte. Deze theorie werd getest door een van de radio’s zoveel te koppelen als een Arduino en zijn vermoedens bevestigd.
Hoewel het avontuur van [Andrew] in Reverse Engineering slechts een voordeel is voor mensen met dit model van veiligheids- en beveiligingssysteem, is het een fantastisch inzicht in hoe u dingen uit elkaar kunt scheuren en begrijpt.