banner
ニュース センター
安定した品質、迅速な発送、誠実な顧客サービス

パスワードを盗み見たり、歯ブラシをなぞったり

Jan 09, 2024

スマート歯ブラシからフラッシュをダンプしてリバースエンジニアリングして、振動モーターで好きなものを演奏できるようになったら、何をしますか? もちろん、決して諦めたり、がっかりしたりしないことに疑問の余地はありません。 あるいは少なくともそれが[アーロン・クリストフェル]がやったことだ。 (ビデオは下に埋め込まれています。)

しかし、それは単なるビクトリーラップに過ぎません。 このレースは、[Cyrill Künzi] による以前の研究から始まりました。彼は内部の NFC チップがランタイム カウンターに使用されていることを発見し、送信中のパスワードを SDR で盗聴することでリセットすることに成功しました。 確かに素晴らしいハックですが、独自の SDR セットアップを持っている人にしか機能しません。

歯ブラシヘッドの NFC ハッキングを普及させるという目的で、[Aaron] は歯ブラシ自体をこじ開け、デバッグ ピンを見つけ、フラッシュをダンプし、リバース エンジニアリングに取り組みました。 ギドラを通過すると、歯ブラシが歯ブラシのヘッドから NFC タグ ID を読み取る場所に到達しました。 しかし、ID からパスワードはどのようにして得られるのでしょうか? NFC タグ自体からのデバイス UID と、NFC メモリ内にあるメーカーの文字列に対して CRC を実行し、2 つの CRC 値をスクランブル結合していることが判明しました。

複雑に聞こえますが、NFC UID は携帯電話のアプリで読み取ることができ、メーカーの文字列も歯ブラシのヘッド自体に印刷されているので便利です。 これら 2 つの数字があれば、スマートフォンから快適にパスワードを計算し、歯ブラシの頭にそれが新品であることを確信させることができます。 テクノロジーって偉大じゃないですか?

Rickroll のハッキングについてはまだ推測の余地がありますが、[Aaron] が歯ブラシのマイクロコントローラーにデバッグ ピンを設定すると、カスタム ファームウェアの書き込みとフラッシュを我慢できなくなったのではないかと推測します。 献身について話してください。

[アーロン] は電子ペーパー ディスプレイに関する広範な研究を行ってきましたが、Sumup 決済端末に関する彼の最近の研究は、鍼を使ったより安全なデバイスへのハッキングについての甘い見方です。