Day: April 24, 2022

逆向工程無線協議逆向工程無線協議

,如所有良好的迂腐器,[安德魯]決定弄清楚他的無線安全和安全系統如何工作。是的,這是逆向工程的鍛煉,我們最願意的練習之一。 在釋放手持式頻譜分析儀和電視調諧器SDR後,[安德魯]破解了幾個小工具,並在電路板上有了雄鹿。鍵盤,PIR傳感器和基站都使用了TI無線電芯片 – CC11xx系列 – 利用SPI與微控制器通信。 將邏輯分析儀直接連接到無線電芯片並直接讀取位,[安德魯]開始得到一些非常好的,如果難以理解數據。從安全和安全系統規格中,他理解它使用了一個’20bit碼’,但他正在讀取SPI總線的數據包長48位。此代碼的部分可能是系統的地址,但係統究竟究竟是如何讀取其傳感器的? 搞定的最簡單方法是為了切換一些傳感器並查看正在傳輸的數據。具有很好的推理,[安德魯]弄清楚了警報系統的代碼如何工作。通過將其中一個無線電與Arduino聯繫起來並使他的懷疑證實來測試該理論。 雖然[安德魯]在逆向工程中的冒險只是對這種安全和安全系統模型的人來說只是一個福利,這是一個很好的洞察如何將事情分開並理解它們。