ESP32 agrega nuevas funciones al sistema de alarma para el hogar de la década de 1990

Teniendo en cuenta lo rápido que avanza la tecnología, algunos dispositivos de consumo piden prestado un reemplazo cada pocos años. Los teléfonos móviles son un ejemplo particularmente bueno de un dispositivo que probablemente no querrá retener durante más de 4 años o más, y los televisores no se quedan atrás. Por otro lado, algo así como un sistema de alarma para el hogar puede permanecer en la lucha durante décadas. Si bien todavía está explotando cuando alguien intenta romper una ventana, ¿qué más necesitas?

Bueno, si te lo pareces [Brett Laniosh], es posible que desee tener la capacidad de armar el sistema y verificar el estado actual de su teléfono. Pero en lugar de obtener un sistema completamente nuevo, decidió actualizar su alarma Gardiner Gardtec 800 de alrededor de 1993 con ESP32. Da la casualidad de que el panel original tiene un conector de expansión que pudo insertar sin hacer ninguna modificación a la alarma en sí. Si tiene un panel similar, incluso podría usar sus códigos fuente y diagramas de circuito para realizar su propia modificación.

Los optoacopladores conectan el ESP y el panel de alarma.

Ahora sabemos lo que piensas. Ciertamente, existe un riesgo al confiar en ESP32 conectado a Internet con la capacidad de desarmar la alarma de su hogar. [Brett] consideró esto y se aseguró de que solo se pudiera acceder al servidor web que ejecuta el microcontrolador desde la red local. Si quiere conectarse fuera del alcance de WiFi, lo hace a través de VPN. En otras palabras, su código nunca está expuesto directamente a la Internet salvaje y siempre se esconde detrás de algún tipo de cifrado.

La conexión WiFi permite [Brett] para armar y desarmar la alarma de forma remota, comprobar si se ha disparado, y resetearla si es necesario, todo desde su smartphone. Pero también está conectado a un receptor de 433 MHz, por lo que puede usar manijas simples para armar el sistema si no quiere pasar por el teléfono. Incluso si dejó de lado la conectividad a Internet, esto por sí solo es una actualización bastante agradable.

Para aquellos que no tienen miedo de tomar el camino más invasivo, es posible que puedan realizar ingeniería inversa y reprogramar su antiguo panel de alarma. O incluso podría hacer la ruta de bricolaje de esa manera y crear su propio sistema de alarma económico con el ESP32 y módulos gratuitos.

  • Robar dice:

    Así que pelo el cable púrpura, le pongo 12 V durante 1 segundo y la alarma se apaga. ¡Conveniente! Si estoy dispuesto a poner un poco más de esfuerzo, necesito oler la señal de 433Mhz (estos escudos no están asegurados) y usar eso. Y todo está bellamente documentado en línea 🙂

    • Fennec dice:

      Dijo que los llaveros simplemente se abrazan … el panel tendrá una reacción violenta y si puede tener suficiente acceso para “quitar el cable púrpura”, la mayoría de los sistemas de alarma terminan para entonces. De todos modos ya habría explotado, promoviendo una investigación por parte de los vecinos.

      • bbp dice:

        En general, el acceso al hardware significa un acceso completo.

  • McFortner dice:

    “… su código nunca se expone directamente a Internet y siempre se esconde detrás de algún tipo de cifrado”.

    Lo siento, pero no estoy de acuerdo con esta oración. Hasta que alguien piratee el cortafuegos o descubra la contraseña de WiFi o se descubra otra nueva vulnerabilidad de firmware. El WiFi y los cortafuegos se piratean constantemente y, muy, muy a menudo, se descubren nuevos vectores. La única forma de evitar al 100% que su sistema se exponga a la Internet “salvaje” es no estar conectado al principio. La única garantía es que no hay ninguna conexión de red o cable. De lo contrario, por pequeño que sea, el riesgo sigue existiendo.

    Lamento ser tan cínico aquí, pero a los 53 años he visto declaraciones sobre la seguridad y la invulnerabilidad de los sistemas informáticos a los ataques externos que han demostrado ser incorrectas demasiadas veces. Esto solo está empeorando y está sucediendo con más frecuencia ahora que las personas tienen como objetivo poner cada pequeño dispositivo en casa en su red doméstica y conectarse a Internet exterior. Entonces, si puedo, déjame arreglarte esa oración:

    “… su código PUEDE NO estar expuesto directamente a la Internet salvaje en este momento y ESPERANZA se esconde detrás de algún cifrado EN EL MOMENTO”.

    • X dice:

      Bueno, si se suscribe al canal de abogado de selección de cerraduras en youtube, puede pensar que todas las cerraduras son inútiles, pero que toda la seguridad es relativa, la seguridad puede ser “suficientemente buena” si el costo de entrada es mayor que la recompensa percibida.

      • Nath dice:

        +1
        Esta es una evaluación amenazante 101

        • Collie 147 dice:

          Parece un sistema casi completamente propio, no exactamente el fruto débil. Cualquiera que lo piratee no sabrá la dirección. Entonces, si alguien logra tropezar con él, piratearlo y encontrar el camino hacia la alarma, ¿realmente vale la pena la molestia de encontrar la casa para robar algo?

          Quizás.

          Ahora que hay edición y los detalles pueden estar dirigidos a una campaña de phishing que podría generar algunos resultados. Yo digo que aquí hay más oportunidades de pago que llamar en frío a 100.000 personas diciéndoles que eres de Windows. Y hay mucha gente que hace este tipo de cosas por pura mierda. Si era mi sistema, no lo comparta o mantenga todo en el anonimato (o lo más anónimo posible).

    • FUD dice:

      Ésta es una línea lógica ridícula. El enrutador de consumidor promedio con una clave WPA2 adecuada es más que lo suficientemente seguro. Estos “vectores”, de los que estás hablando, son boogianos.

      • Foldi-One dice:

        En realidad no, especialmente las cajas de ISP provistas, tan numerosas (y a menudo necesarias porque el ISP no le permite usar su propio módem) son objetivos enormes para descifrar, y muchos de ellos tienen problemas de seguridad masivos que están documentados pero no resueltos durante años . si alguna vez ..

        Todo lo que sea lo suficientemente popular para el desarrollo masivo real es un objetivo obvio en el que los piratas informáticos deben dedicar tiempo. No sirve de nada tratar de averiguar los errores en mi propio enrutador / módem / sistema de seguridad personal; no soy un objetivo precioso, por lo que el tiempo de repente para una posible recompensa está cerca del correo. Pero algo que se usa en masa, como esas redes basura que exponen las cámaras de niñera y cosas por el estilo con tantas unidades por ahí que vale la pena encontrar sus fallas.

        Creo que hizo lo de Internet de manera racional, pero no es realmente seguro, pero tampoco está expuesto de manera imprudente por diseño. (Y realmente seguro es casi imposible si no imposible de hacer de una manera funcional)

    • Fennec dice:

      Olvidé que todos los ladrones comunes eran programadores y programadores con múltiples talentos.

      Este tipo de cosas realmente solo se aplica a cosas como la emisión de alarmas para automóviles … no hay alarmas esp32 para el hogar, cada implementación es diferente, nadie sabe qué hay en la casa. Un automóvil funciona porque es una acción de un botón para un modelo específico y se le da un valor cuando se vende el automóvil robado.

    • bbp dice:

      La seguridad SIEMPRE es relativa, no hay una seguridad perfecta. Lo mismo ocurre con el cifrado. Siempre será un compromiso de comodidad. Si arrojo mi casa a un enorme bloque de cemento, está bastante a salvo de que se rompa, pero ahora también es inútil para mí.

  • Brian dice:

    Tenga todas las cosas habituales para un edificio que alberga a un ingeniero: 21 interruptores magnéticos, 72 medidores de voltaje en las ventanas, PIR y algunas otras cosas. Pero el mejor sensor de seguridad siempre serán mis perros. Guau. Nunca confíe en la seguridad del hogar a wifi / TCIP / etc.

  • sudo-robot destruir dice:

    Existe un producto relativamente económico llamado Konnected que hace algo como esto que renueva su antiguo sistema de seguridad para brindarle acceso inalámbrico. Lo tengo y funciona muy bien, imagino que no es tan divertido como rodar el tuyo.

  • Rogan Dawes dice:

    Tengo la intención de hacer algo similar con mi panel de Texecom. Hay dos puertos seriales TTL de 5V expuestos que planeo conectar a ESP32. Un puerto se utilizará como un “reemplazo de COM-IP”, que conecta la alarma con una red IP y permite el restablecimiento, la grabación y la copia del teclado de forma remota, y el otro se configurará como un centro de recepción de alarmas (es decir, cuando se activa una alarma disparado, intenta marcar el ARC e informarle de las zonas, etc.en infracción).

    El COM-IP estándar usa Lantronix XPortPro, que proporciona un mecanismo para que el panel configure de manera efectiva los parámetros IP de XPortPro. La idea es implementar un procesador de comandos AT en el ESP32, similar a los reemplazos del módem RS232-ESP8266, y procesar los comandos del panel como se esperaba. De manera similar, el puerto ARC realmente cree que está hablando con un módem GSM, por lo que intenta enviar SMS, etc. El procesador de comandos AT se usaría para traducir esto en mensajes MQTT, que en última instancia se transmiten a algo como un Home Assistant.

    • Brett Laniosh dice:

      Buena suerte con Texecom. Lo que describe es un enlace diferente, basé mi proyecto en lo que estaba disponible para mí a través del panel IO. Inicialmente planeé solo un sistema de notificación por correo electrónico, pero el proyecto creció un poco.

  • mac012345 dice:

    ¿Diciendo que Internet con esp32 no es seguro para su hogar, pero usa el control remoto de 433 Mhz para desbloquear?
    si, eso es seguro

Nora Prieto
Nora Prieto

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *