Gå til innhold

MIT-forskere har laget «hacke-sikker» trådløsteknologi for smarte dingser


Anbefalte innlegg

Videoannonse
Annonse

Er dette en "ekte" nyhet? Bluetooth gjør akkurat det samme, den hopper mellom kanaler og seder litt på hver frekvens. -At noen enheter sender litt på alle frekvensene forstyrrer alle enheter i nærheten, sånn sett er det mye bedre med teknologier som wifi, som holder seg til en frekvens, og flere enheter kan sende med full hastighet på ulike frekvenser. Ved å bruke kryptering som WPA2 og AES-Enterprise så er man egentlig ganske bra beskyttet. En revisjon med høyere kryptering osv kunne ha hjulpet en del.

 

Om det hadde vært slik at disse "nye" enhetene hadde sendt signaler på "vilkårlige" frekvenser så er det ingen, heller ikke aksesspunktet deres, som hadde visst hvilke kanal de sendte på. -Det er ingenting som heter "vilkårlig" når det gjelder IT, og det er bare å lytte til enheten en gitt tid, eller se i åpne dokumenter hvordan rutere/aksesspunkt er programert så vil man finne ut når kanalhoppingen vil foregå. -Om slik dokumentasjon ikke er tilgjengelig som åpne standarder (slik som WiFi, zigbee, z-wave og bluetooth for å nevne noen) vil det heller ikke bli produsert særlig med enheter som støtter dette.

  • Liker 1
Lenke til kommentar

Må nesten spørre ‘edderkoppene’ i Etteretningsbataljonen om det kan gjøre livet surt for dem om alle radiooperatørene de ønsker å avlytte plutselig sitter og leker med frekvenshoppere. ?

Jeg tror svaret er ja.

 

Man får hurtig høre det om man bruker egengenerert nøkkel istedetfor for den/dem man blir pålagt å bruke under øvelser.

Meeen, hva gjør man vel ikke sent om natta når man kjeder seg og vil skravle privat med de andre. ?

Endret av Sandormen
Lenke til kommentar

Må nesten spørre ‘edderkoppene’ i Etteretningsbataljonen om det kan gjøre livet surt for dem om alle radiooperatørene de ønsker å avlytte plutselig sitter og leker med frekvenshoppere. ?

Jeg tror svaret er ja.

 

Man får hurtig høre det om man bruker egengenerert nøkkel istedetfor for den/dem man blir pålagt å bruke under øvelser.

Meeen, hva gjør man vel ikke sent om natta når man kjeder seg og vil skravle privat med de andre. ?

 

Tiltak fint mulig, får peilet posisjonen din uansett og får sendt deg en pakke fra oven som får korrigert adferden.

  • Liker 1
Lenke til kommentar

Er dette en "ekte" nyhet? Bluetooth gjør akkurat det samme, den hopper mellom kanaler og seder litt på hver frekvens. -At noen enheter sender litt på alle frekvensene forstyrrer alle enheter i nærheten, sånn sett er det mye bedre med teknologier som wifi, som holder seg til en frekvens, og flere enheter kan sende med full hastighet på ulike frekvenser. Ved å bruke kryptering som WPA2 og AES-Enterprise så er man egentlig ganske bra beskyttet. En revisjon med høyere kryptering osv kunne ha hjulpet en del.

 

Om det hadde vært slik at disse "nye" enhetene hadde sendt signaler på "vilkårlige" frekvenser så er det ingen, heller ikke aksesspunktet deres, som hadde visst hvilke kanal de sendte på. -Det er ingenting som heter "vilkårlig" når det gjelder IT, og det er bare å lytte til enheten en gitt tid, eller se i åpne dokumenter hvordan rutere/aksesspunkt er programert så vil man finne ut når kanalhoppingen vil foregå. -Om slik dokumentasjon ikke er tilgjengelig som åpne standarder (slik som WiFi, zigbee, z-wave og bluetooth for å nevne noen) vil det heller ikke bli produsert særlig med enheter som støtter dette.

 

Poenget er ikke bare at hoppingen skal være vilkårlig men siden det bare sendes en bit på hver frekvens så rekker ikke programvaren å skrive over pakken før sender og mottaker bruker en annen frekvens som feks i ett man in the middle angrep.

 

Og dersom du som hacker kobler deg til ett nettverk hvor det foregår frekvenshopping med 30 forskjellige enheter vil det nok ta litt tid for å finne ett evt mønster.

Lenke til kommentar

 

Må nesten spørre ‘edderkoppene’ i Etteretningsbataljonen om det kan gjøre livet surt for dem om alle radiooperatørene de ønsker å avlytte plutselig sitter og leker med frekvenshoppere. ?

Jeg tror svaret er ja.

 

Man får hurtig høre det om man bruker egengenerert nøkkel istedetfor for den/dem man blir pålagt å bruke under øvelser.

Meeen, hva gjør man vel ikke sent om natta når man kjeder seg og vil skravle privat med de andre. ?

 

Tiltak fint mulig, får peilet posisjonen din uansett og får sendt deg en pakke fra oven som får korrigert adferden.

Hehehe. Godt poeng! Ingen grunn til å avlytte når hammeren kan løse oppgaven like så godt.

-Så må man heller være litt feig og speile radiosignalene i et fjell, så man kan se pakkene fra oven lande på feil side av dalen, og/eller ha med nok gow gammeldaws feltlinjekabel til å trekke håndsettet vekk fra fyrtårnet som står og får oppmerksomhet. ?

Endret av Sandormen
  • Liker 1
Lenke til kommentar

MIT-forskerne sier at en hacker kun trenger ett mikrosekund på å identifisere frekvensen, og siden datapakken befinner seg i kanalen såpass lenge har man nok tid til å skrive over dataene i resten av datapakken.

Skrive over med hva da? Som regel er disse dataene kryptert, i hvert fall om det er sensitivt. Man har også protokoller som signerer hver pakke digitalt, og om ikke signaturen stemmer blir datapakken forkastet ved mottak. Virker som en ganske komplisert løsning på et problem jeg ikke helt skjønner ut fra det som skrives i artikkelen.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...