Комментарии 129
emulate_dallas('00 00 00 01')
wait(10ms)
emulate_dallas('00 00 00 02')
?
Да. Сейчас можно через USB консоль посылать такие команды, позже сделаем по BLE, так что можно будет с мобилы.
Пока интерпретирумых скриптов нет. Может когда-то запилим поддержку MicroPython, но он слишком большой и не влазит в прошивку, так что скорее всего это будет отдельная прошивка.
Посмотрите на lua. С помощью такой-то матери его можно довольно сильно урезать без потери функционала (но с потерей удобства — компилировать скрипты придётся заранее, с помощью внешней утилиты).
А разве в флиппере нет брутфорса ключей?) Ну там по модели домофона или ещё как то.
ps. Понимаю что это малореально и долго, но всё равно спрошу.
Перебирать сразу несколько ключей в этом режиме нельзя, так как нельзя однозначно убедиться, прочитал ли домофон наш ключ, и нельзя знать задержку в домофоне, между ошибкой чтения. Поэтому для дома, офиса, дачи, подвала нужно будет каждый раз выбирать конкретный ключ из меню.
Тогда такой режим будет выглядеть как список с пролистыванием, где юзер руками нажимает next после каждого теста.
Приложил и держишь пока дверь не откроется. Слабо так?
У большинства домофонов с завода зашит мастер ключ, все 0xFF или все 0x00.
Умные установщики его удаляют, а большинство — забивают на это.
и про 0xff в статье рассказано, но там с 0xff прикол в том что это игралось раньше на переполнении памяти, флеш-память по умолчанию забита 0xff на этом и играли, типа массив ключей перебирается, и если он не полный то гдето будет 0xff, это была ошибка в прошивке домофонов которые не проверяли контрольную сумму и код серии (кстати вот вам хак 0xffffffffffffffff как посылка по протоколу далласа контрольная сумма сходится ;)
а по поводу CRC там вроде один из вариантов CRC-16(или 8) считается вполне там стандартный алгоритм и даже полином приведён в документах далласа…
Но и ваша цифра это примерно год полного брутфорса.
быстрее у соседа реальный ключ скопировать выходит )
Если ограничить варианты списком (дом, офис, дача, подвал), то гораздо меньше.
1. Пользователь инициирует брутфорс с интервалом в 2 секунды.
2. По звукам и табло домофона видит, что интервал достаточный и на каждый новый неправильный код приходит отказ.
3. Пользователь изменяет интервал на 1.75 секунды и инициирует его заново.
4. Продолжает уменьшать интервал до тех пор, пока не поймет, что домофон не успевает считывать все генерируемые коды.
5. Успех :)
Не знаю, есть ли в таких домофонах защита от брутфорса, но если нет, то алгоритм достаточно простой: при запуске после отправки первого кода ключа флиппер ждёт нажатия кнопки, а кнопку нажимаем когда домофон закончил показывать ошибку, дальше флиппер листает их сам с запомненным интервалом.
Не знаю, конечно, насколько это было бы частым кейсом и было бы быстрее ручного выбора.
Тем более что флиппер — не таблетка, держать наверняка сложнее.
Большинство домофонов уходят в блокировку на полминуты после ~5 неправильных вводов.
Этим пользуются некоторые домофоны, пробуя перезаписать ключ перед считыванием, чтобы избежать поддельных ключей.
Занятные технологии.
После финализации ключ больше не может быть перезаписан.
А у беспроводных mifare такое имеется?
А у беспроводных mifare такое имеется?
У каждого сектора Mifare есть свои ключи A/B и правила доступа к блоку. В зависимости от заданных правил, например, ключ A дает read-only доступ, а ключ B — read-write.
А у беспроводных mifare такое имеется?У конкретно mifare память поделена на секторы по по-моему 64 байта, для каждого сектора два ключа — один для чтения, другой для записи. Чип в карточке достаточно умный, и не даёт вообще ничего делать с сектором, пока правильный ключ не передашь.
Но если речь про RFID-ключи для домофона и прочие СКУД, там обычно нечто под названием EM-Marin, и оно весьма тупое.
UID у оригинальных меток зашивается на заводе в нулевой сектор и изменить его нельзя. Для копирования таких меток есть Mifare Classic 1k с «китайским бэкдором», в которых UID изменить всё же можно.
Китайский бэкдор бывает двух видов:
А) Метка понимает особые китайские команды, позволяющие перезаписать нулевой сектор. Такую команду СКУД может попробовать вызвать, и по реакции определить, легальная ли перед ним метка. Опять же, домофоны так, кажется, не делают.
Б) Нулевой сектор с UID можно перезаписывать, как и все остальные. У таких болванок можно запаролить этот самый сектор штатными A/B ключами и домофон ничего не сможет определить.
Как я уже сказала выше, такие метки в домофонах встретить трудно. Чаще всего из бесконтактных там EM-Marine (125 kHz), по сути лишь простой UID из нескольких байт, который копируют на болванки T5577.
Т5577 — отличный эмулятор, который можно заставить эмулировать ключ почти любого стандарта на частоте 125 kHz, для этого у него есть особый набор команд. И правда существуют СКУДы, которые пытаются тыкать эти особые команды, чтобы проверить, не болванка ли перед ним. Эта проблема тоже легко решается: болванку нужно запаролить. Тогда Т5577 не будет выдавать себя, пока ему не пришлёшь правильный пароль, и будет вести себя как самый обычный ключ. Эта функция будет реализована во Флиппере.
Плюс сейчас для некоторых СКУДов, которые умеют в Mifare есть опция антикопирования, на каждый проход СКУД перезаписывает данные на карте, что тоже уменьшает уровень комфорта.
но есть и минусы — нужна постоянная связь с бэком
Может быть тут нужно написать: Successfully written!
Может написать приложение на телефон, чтобы по фото домофона определять тип ключа? И уменьшить таким образом множество для перебора? Насколько это реально?
Тут ещё в бонусе для полноты картины очень не хватает кое-чего для Vizit:
0x01, 0xBE, 0x40, 0x11, 0x5A, 0x36, 0x00, 0xE1
На RW1990 копировать бесполезно (хоть код программатором и считывается, но домофон просто никак на него не реагирует). Методом перебора удалось скопировать на TM01C.
Но почему так — хотелось бы понять…
Если разобрать отдельно популярные домофоны, то это скорее отдельная статья. Возможно после разбора других возможностей Flipper мы ее сделаем:)
Есть смысл добавить в флиппер функцию сниффера обмена данными с домофоном - подключать параллельно родному ключу и собирать логи обмена. Хорошо подойдёт для реверс-инженеринга средств защиты домофонов.
Будет ли возможность монтировать iso с microsd на виртуальный дисковод по usb?
А можно добавить дисковод в список желаемых функций? Просто позиционируется как брелок-мультитул, карты 64 гига хватит для нескольких образов. Тогда бы точно предзаказ сделал, можно будет вообще без флешки обходиться, носить только флиппер.
У флиппера довольно примитивный для таких целей процессор c USB Full Speed (это 12 мегабит/сек максимум, по факту — раза в полтора-два меньше, недавно были статьи EasyLy на эту тему). Отдельного интерфейса для SD-карт там нет, работа наверняка идёт через SPI (эй, команда флиппера! где у вашего самого-опенсорсного-изделия-на свете схемы и исходники?). Мало того, что SPI медленный сам по себе (там скорость те же 10..15 мегабит/сек), так ещё современные карточки в этом режиме тормозят (вероятно, потому, что его никто не оптимизирует за ненадобностью).
Так что тут максимум эмулятор флопика можно сделать :-)
Исходники откроем ближе к началу массовых отправок девайсов.
Думаю, интереснее тыкать код, который можно где-то запустить :>
Думаю, интереснее тыкать код, который можно где-то запустить :>
Нет, мне не очень интересно, я вашу штуку не заказывал. Чтобы что-то неизвестное исследовать, инструмент должен быть значительно более гибким, и предоставлять сильно больше данных. А тут… Прочитать можно. Записать. Ну скопирую я две таблетки, подкараулю владельца брелка от шлагбаума в соседнем дворе, и заброшу все эти весёлые анимации в дальний ящик…
Я вот никак не сподоблюсь проксмарк купить поиграться, чтоб было видно как все эти битики бегают. Это, на мой взгляд, куда интереснее надписи "writing successful" ;-)
Ну или меня окончательно достанет нынешняя работа, и я вам резюме пришлю. Делать подобную штуку — прикольно, хоть на выходе и игрушка получается.
Про исходники они говорили, что не хотят открывать, пока не вышлют бекерам всё и не начнут нормально продаваться — а то брат-китаец быстро сделает клоны в более паршивом корпусе, и те, кто ждал продаж флиппера, купят клон и будут недовольны.
UPD: буду обновлять комменты, ага.
Для андроида с root есть DriveDroid, много лет использую
Расскажи про универсальные ключи
Подписывайтесь на канал Павла в Телеграм t.me/zhovner_hub
Там постят самые свежие новости, и в комментариях можно связаться как с ним, так и с другими членами команды Flipper Zero.
Нам «повезло», что приходится набивать первые шишки в разработке и производстве прямо во время пандемии и мирового дефицита чипов, поэтому точные сроки предсказывать тяжело, а даже самые примерные в итоге приходится сдвигать :(
Все заказавшие обязательно получат свои устройства, а пока можно наблюдать за нашей активной работой в соцсетях и здесь, на Хабре.
к подпружинненым контактам небольшие вопросы.
например, почему из сделали перпендикулярными плоскости устройства, а не контактной площадке?
и второе — зачем вообще этот функционал? неужели он настолько первостепенно необходим?
По поводу функционала — устройство является мультитулом, швейцарским ножом. Кому-то нужен штопор, кому-то шило, а кому-то ножницы.
Зачем этот функционал? Я брал флиппер на 66% только из-за этой фичи!
Ну, да, аналоги есть, но мне не так сильно нужны ключи от четырёх других домов, в которых я иногда бываю. Проще позвонить по домофону, чем таскать с собой четыре разных ключа, или покупать специальный мультиключ.
А тут и мультиключ, и пачка других функций, которыми я вряд ли буду пользоваться. Но скопировать rfid бывает полезно. Мне пару раз в этом году было слегка нужно.
А вот gpio мне даром не надо, но кто-то другой наверняка брал флиппер именно из-за возможности залить на sd-карточку скрипт и непринуждённо помигать светодидом "в поле".
С Google Pay у них какие-то проблемы, поэтому изначально он у нас был отключен. Недавно включила, чтобы посмотреть, не починили ли, но, видимо, нет. Спасибо за сигнал, отключаю обратно :(
И сможет ли Flipper через неё работать на экзотических протоколах, отличных от EM-Marin, HID и T55XX.
А антенна в целом неплохая, при определённой сноровке даже получается прочитать T5577 из имплантированной стеклянной капсулы, которая многими ридерами читается очень слабо.
Это вы чипы у собак и кошек читали?
У кошек и собак обычно максимально тупенькие FDX-B, которые работают на 134 kHz, такие ещё в грудных силиконовых имплантах используются для трекинга гарантии. Но да, у них примерно тот же принцип: слабая цилиндрическая антенна и стеклянная капсула.
Но вообще у нас довольно стандартные 50-100мм дальности эмуляции, что сравнимо с обычными картами.
Да, почти любое фазовое, амплитудное и частотное кодирование аппаратно поддерживается, вопрос только в программной реализации протокола.
Поэтому для дома, офиса, дачи, подвала нужно будет каждый раз выбирать конкретный ключ из меню.Вот есть у меня два или три сохранённых ключа, которыми регулярно пользуюсь. И постоянно лезть в меню, чтобы выбрать нужный? А перебирать их автоматом по очереди с настраиваемой паузой, скажем, в полсекунды — не вариант?
Домофоны при ошибке долго пиликают, и только потом снова начинают слушать.
Подбор будет неловко долгим, даже если у вас всего несколько ключей.
Возможно, когда-нибудь компаньон Флиппера на вашем телефоне будет по входу в геозону определять, какой сейчас нужен ключ, и по BLE предупреждать об этом Флиппер. Это самое элегантное решение.
Для быстрого доступа к любимым ключам есть приложение "архив". Нажимаем с главного экрана Down и попадаешь в список закладок с любимым ключами.
С 15 апреля сняли деньги за доставку и ордер все еще в статусе:
Your address has been locked
следующий должен быть «Your order has shipped», но так до сих пор не отправили, видимо.
А есть какие либо советы про попытку скопировать Cyfral с nfc?
Нахлобучиваем домофонные ключи iButton с помощью Flipper Zero