Hackear Internet de las cosas: decodificar LoRa

Isabella Ortiz
Isabella Ortiz

Poner herramientas definidas por software (SDR) en manos de la comunidad ha sido excelente para el desarrollo y decodificación de señales de radio previamente cifradas, si no cifradas, en todo el mundo. Tan pronto como haya un nuevo protocolo o método de modulación, estará a la vista de todos. Mucha gente trabajó en LoRa y [bertrik] en RevSpace en La Haya hizo un trabajo propio y elaboró ​​un maravilloso resumen del estado de la técnica.

LoRa es un nuevo (ish) esquema de modulación para radios de baja potencia. Está patentado, por lo que hay cierta información disponible. Pero también es propietario, lo que significa que necesita una licencia para producir una radio que utilice la codificación. De acuerdo con los titulares de hoy, LoRa se comercializa como una red extensa para el Internet de las cosas. HopeRF hace que un módulo LoRa sea bastante asequible y natural [bertrik] ya ha escrito una biblioteca Arduino para usarlo.

Entonces, con una radio LoRa en la mano y un dongle RTL-SDR de $ 15 conectado a una computadora portátil, [bertrik] obtuvo algunas capturas, convirtió los píos modulados en FM en audio e hizo muchos análisis manuales. Confirmó que los complementos existentes para sdrangelove hicieron (en su mayoría) lo que deberían, y lo escribió todo, con un maravilloso conjunto de enlaces.

Hay más trabajo por hacer, por lo que si está interesado en piratear LoRa, o simplemente buscar bajo el capó de este nuevo plan de modulación, ahora tiene un excelente punto de partida.

  • Dax dice:

    > “Pero también es propietario, lo que significa que necesita una licencia para producir una radio que utilice la codificación”.

    No, no es así. Necesita una licencia para * vender * una radio que usa la codificación.

    • biosehnsucht dice:

      ¿Una patente, es decir, preventnike, le impedirá hacer una para su propio uso no comercial?

      • TacticalNinja dice:

        No debería.

      • Doug dice:

        Iagrade sí. Es posible que el titular de la patente no necesite recursos que cualquier infractor aficionado o pirata informático ante un tribunal civil, pero otras leyes o reglamentos civiles pueden estar de su lado; violar ciertas leyes civiles es un delito. En los Estados Unidos, la FCC codifica qué métodos de emisión o modulación están disponibles para los radioaficionados, por lo que el propietario de la patente tiene la fuerza de la ley / regulación para proteger su patente. Asumiría que la FCC no permitiría operaciones sin licencia de la parte 15 que infringirían patentes. Comento principalmente sobre la transmisión de LoRa, supongo que obtenerlo y descifrarlo está permitido dependiendo de lo que hagas con el contenido descifrado.

        • Martín dice:

          Las patentes no regulan el uso de tecnología no comercial (afición / investigación). Por tanto, el hacker / aficionado no es un infractor de patente, siempre que no venda nada regulado por la patente. Y cuando se trata de una operación sin licencia de la FCC, entonces eso es exactamente: no requiere una licencia. La FCC tampoco es la oficina de patentes y la oficina de patentes por sí misma solo registra patentes, de ninguna manera las hace cumplir.

          • lageos dice:

            Depende de la legislación nacional. En algunos países de Europa está prohibido producir / distribuir / vender / poseer tecnología patentada.

  • DV82XL dice:

    Si bien estoy seguro de que piratear Internet de las cosas será muy divertido para quienes lo hagan, todos sabemos que habrá agujeros que irán demasiado lejos, y me temo que la reacción inevitable y las limitaciones provienen de eso. , porque las autoridades reaccionan demasiado para calmar a una audiencia en pánico.

    • Greenaum dice:

      El Internet de las cosas existente es así, pero varios nerds están trabajando para reparar los agujeros y producir programas de seguridad. Así es, ya existen leyes que envían a los adolescentes con síndrome de Asperger a la cárcel con asesinos durante décadas por jugar con las computadoras. El pánico ocurrió hace 30 años.

      • DV82XL dice:

        Si bien lo que está diciendo es cierto, la idea de que los dispositivos de alguien (¡o el automóvil de alguien!) Puedan encenderlo tiene el potencial de llevar esto a otro nivel para asustar al público. Las redes de datos pirateadas son una amenaza principalmente para el establishment, o al menos se perciben como tales y esos piratas informáticos / piratas informáticos han disfrutado de una cierta tolerancia irracional con las masas y, en algunos casos, un estatus heroico popular, esto nunca sucederá aquí. Puedo ver un momento en el que solo la posesión de un dispositivo utilizable de esta manera será un delito, o peor aún, la posesión de uno no modificado de modo que pueda modificarse para que sea capaz.

        • tlrobinsono dice:

          Hacer que una herramienta sea ilegal no detendrá a los delincuentes, especialmente aquellos en jurisdicciones donde tales herramientas no son ilegales, o donde los propios estados cometen la piratería (contra otros estados o su propia gente)

          La responsabilidad debe recaer al 100% en los fabricantes de dispositivos para crear productos seguros, no en los gobiernos para tratar de limitar la difusión de información y herramientas.

          • DV82XL dice:

            Aparte de eso, no funciona en política, como todos sabemos. Si la preocupación pública es suficiente, se aprobarán todo tipo de leyes idiotas independientemente de la falta de lógica o eficiencia; por ejemplo, los bloqueos de frecuencia en los escáneres, los míos no fueron los efectivos. No, no serán los criminales los que serán descontados, seremos nosotros.

          • Doug dice:

            Me parece que las deficiencias de informes en los receptores de escaneo son muy efectivas. No recuerdo haber leído sobre una repetición profunda de la actuación que condujo a las brechas de cobertura al principio. Sí, la gente todavía está tratando de escuchar, pero dado que el esfuerzo ha continuado después de un tiempo en el que la industria se está volviendo loca con un esfuerzo adicional para proteger las conversaciones contra los espías, no estoy seguro de que se pueda decir qué es más efectivo. Sin embargo, la falta de equipos de recepción de fácil acceso ciertamente ha reducido el número de personas que intentan romper el cifrado.

          • DV82XL dice:

            Primero, para muchas unidades, ganar los bloqueos fue insignificante, en segundo lugar, desbloquear versiones de “solo exportación” de las unidades en la mayoría de los casos, y tercero, solo se bloqueó la frecuencia fundamental.

        • Greenaum dice:

          Ah, ahora los coches son un tema aparte. Acerca del automóvil, que puede tener el firmware del motor actualizado, por aire, por piratas informáticos. Simplemente no hay suficientes signos de exclamación para lo loco que es. Es una locura.

          No se necesita ninguna ley para esto, ¡un fabricante de automóviles solo necesita saberlo mejor! ¡Auto! Mira, todavía no puedo creerlo y fue hace siglos.

          En cuanto a eso, creo que estoy actualizando las leyes de seguridad del automóvil para que el software crítico para el automóvil no se pueda escribir. El firmware de un automóvil no se puede escribir en absoluto a través de la red interna del automóvil, debe requerir un conector separado, en algún lugar del motor. Separado de OBD-II. Aún puede permitir que se configuren nuevas tablas de datos a través de OBD-II, pero el firmware debe proteger y verificar los valores en sus tablas por prudencia. Si esto requiere la adición de un chip EEPROM adicional, no afectará mucho el precio de un automóvil.

          Los coches son la única amenaza para la vida en la que puedo pensar. Si su microondas comienza a insultarlo, es algo con lo que puede lidiar.

          Todo esto sin mencionar a personas como los hackers criminales rusos que lo hacen por chantaje. Son una amenaza real, mucho más que el nerd tradicional que quiere poner a prueba sus habilidades.

          • DV82XL dice:

            Miro esto desde una perspectiva puramente sociopolítica, y poco importa cuáles son los riesgos reales en contra de la percepción de tales por parte del público y el hecho de que esto puede motivar la política. Y puede que no sea solo para automóviles, no solo para viviendas unifamiliares. Se deben considerar los ascensores, los sistemas de iluminación, la seguridad, el HVAC, la eliminación de incendios y los sistemas de servicios amplios similares de las grandes viviendas de unidades múltiples. Si bien se puede proyectar cierta protección, el hecho de abusar de estos sistemas bajo el uso indebido general del término “piratería”. (como se llamará en la prensa) dejará caer una respuesta severa de los poderosos y todo lo que estoy diciendo es que un aficionado legítimo podría quedar atrapado en un tiroteo.

          • Denny Ross dice:

            ¿Qué pasa con los marcapasos?

    • Elliot Williams dice:

      “Glúteos que van demasiado lejos” … “reacción inevitable” … “público en pánico”

      ¿De qué estás hablando? Este artículo trataba sobre la ingeniería inversa de un protocolo de radio.

      • sebastiano dice:

        sí, este hilo se hundió en un agujero cuando el término “piratería” se interpretó de manera diferente.

  • Manuka dice:

    ¡LoRa ™ sin duda corta la mostaza! Consulte estas instrucciones para comprender, configurar y realizar pruebas de campo de LoRa ™ de PICAXE-08M con módulos basados ​​en 433 MHz Dorji SX1278 => http://www.instructables.com/id/Introducing-LoRa-/

  • jetpax dice:

    Aquellos que buscan profundizar en LoRa ™ en Pi y Arduino podrían estar interesados ​​en el Ardhat-U, que incluye radio RFM96 y otras funciones de sensores útiles.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *