banner
뉴스 센터
변함없는 품질, 신속한 배송, 충성스러운 고객 서비스

비밀번호 스니핑, 릭롤링 칫솔

Jan 09, 2024

스마트 칫솔에서 플래시를 제거하고 리버스 엔지니어링하여 진동 모터에서 원하는 대로 재생할 수 있다면 어떻게 하시겠습니까? 물론 의심의 여지가 없습니다. 결코 포기하거나 실망하지 않을 것입니다. 아니면 적어도 [Aaron Christophel]이 그랬습니다. (동영상은 아래에 삽입되어 있습니다.)

그러나 그것은 단지 승리 랩일 뿐입니다. 경주는 내부의 NFC 칩이 런타임 카운터로 사용된다는 사실을 알아낸 [Cyrill Künzi]의 이전 작업으로 시작되었으며, 전송되는 비밀번호를 SDR로 스니핑하여 재설정했습니다. 확실히 훌륭한 해킹이지만 자체 SDR 설정을 가진 사람들에게만 작동합니다.

칫솔모 NFC 해킹의 대중화를 목표로 [Aaron]은 칫솔 자체를 열어서 디버그 핀을 찾고, 플래시를 버리고 리버스 엔지니어링에 착수했습니다. Ghidra를 통과하면 칫솔이 칫솔 헤드에서 NFC 태그 ID를 읽는 위치로 이동하게 됩니다. 그런데 ID에서 비밀번호까지 어떻게 알 수 있을까요? NFC 태그 자체의 장치 UID와 NFC 메모리에 있는 제조업체의 문자열에서 CRC를 실행하고 두 CRC 값을 스크램블 결합하는 것으로 나타났습니다.

복잡하게 들리지만 NFC UID는 휴대폰 앱으로 읽을 수 있고, 제조사의 문자열도 칫솔 헤드 자체에 바로 인쇄되어 있어 사용자의 편의를 도모합니다. 이 두 숫자로 무장하면 스마트폰으로 편안하게 비밀번호를 계산하고 칫솔모에 새 제품임을 확신시킬 수 있습니다! 기술이 대단하지 않나요?

우리는 Rickroll 해킹에 대해 약간 추측할 수 있지만 일단 [Aaron]이 칫솔의 마이크로컨트롤러에 디버그 핀을 갖게 되면 그는 맞춤형 펌웨어에 쓰기와 플래시를 거부할 수 없을 것이라고 추측할 수 있습니다. 헌신에 대해 이야기하십시오.

[Aaron]은 전자종이 디스플레이에 관해 광범위한 작업을 해왔지만 최근 Sumup 결제 단말기에 대한 작업은 침을 사용하여 더 높은 보안 장치를 해킹하는 모습을 보여줍니다.