
Replay Attack mit dem HackRF One
Der HackRF One kann Signale von 1 MHz bis 6 GHz empfangen (Receiver) und senden (Transmitter), daher wird er als Transceiver bezeichnet. Die Hardware wurde im Rahmen eines Kickstarter-Projektes von Michael Ossmann aus den USA entwickelt. Da es sich um ein Open-Source-Projekt handelt, wurden die Pläne dazu veröffentlicht. Es werden aber auch fertige Produkte angeboten. Der HackRF One war das erste Software Defined Radio (SDR), das zu einem günstigen Preis angeboten wurde. Dadurch hat es eine große Verbreitung gefunden und wird von vielen Anwendungen unterstützt. Durch den integrierten USB-Port kann es einfach angeschlossen und genutzt werden.
Der HackRF One deckt im Vergleich zu anderen Geräten den weiten Frequenzbereich von 10 bis 6000 MHz ab. Damit können viel verschiedene Funkprotokolle untersucht werden. Die Hardware ist so leistungsfähig dass damit auch breitbandige Signale wie WLAN untersucht werden können. Intern stehen viele Schnittstellen für eigene Entwicklungen zur Verfügung.


Einrichtung des HackRF One
Die Einrichtung unter Kali ist sehr einfach, da alle notwendigen Packages im Repository bereits integriert sind. Für den HackRF One gibt es ein eigenes Softwarepaket, welches installiert werden muss:
root@kali:~# apt install hackrf
Danach kann das Gerät mit dem Rechner verbunden werden. Mit dem folgenden Befehl kann die korrekte Funktionsweise überprüft werden:
root@kali:~# hackrf_info
Der HackRF One ist jetzt einsatzbereit und kann mit dem Gqrx, wie im Artikel NooElec NESDR SMArt (SDR) beschrieben wurde, verwendet werden.
Replay Attack
Bei einem Replay-Angriff wird ein Signal aufgezeichnet und erneut abgesendet. Dabei kann es sich zum Beispiel um das Funksignal einer Funkfernbedienung für ein Garagentor handeln. Wurde das Signal zum Öffnen aufgezeichnet und anschließend die Garage durch den Benutzer wieder geschlossen, kann der Angreifer später mit dem aufgezeichneten Signal das Tor wieder öffnen. Bei dieser Angriffsart wird das eigentliche Signal nicht untersucht oder interpretiert, sondern einfach 1:1 wieder gesendet.
Mit dem HackRF One kann ein Replay-Angriff mit dem Tool hackrf_transfer realisiert werden. Der Parameter -r beschreibt den Dateinamen, in dem die Aufzeichnung gespeichert werden soll und -t, welche Datei gesendet werden soll. Mit -f wird die Frequenz in Hertz angegeben. Die Parameter -l, -g und -x geben die Werte für die Signalverstärkung an. Das Signal der Fernbedienung einer kabellosen Steckdosenleiste mit einer Frequenz von 433,9 MHz kann zum Beispiel mit dem nachfolgenden Befehl empfangen und wieder gesendet werden:
root@kali:~# hackrf_transfer -r record.raw -f 433900000 -l 20 -g 20 root@kali:~# hackrf_transfer -t record.raw -f 433900000 -x 40
Als Gegenmaßnahem helfen hier kryptografische Verfahren, die das Signal jedes Mal ändern. Dies kann zum Beispiel ein Zähler (Sequenznummer) sein, der bei jedem Sendevorgang erhöht wird und gleichzeitig von beiden Stellen bemerkt wird. Wird dieser Zähler zusammen mit dem Befehl verschlüsselt, unterscheidet sich jedes Signal. Und ein altes aufgezeichnetes Signal hätte dann keinen gültigen Zähler mehr.
Artikelserie
Dieser Artikel ist Teil der Artikelserie „Angriffe auf Funk-Verbindungen“, die dem Themenschwerpunkt Hacking Hardware angehört. In der Serie beschreibe ich verschiedene Arten von Angriffsmethoden über Funk-Verbindungen, damit diese erkannt und effektive Gegenmaßnahmen getroffen werden können.
- RFID-Tags einfach kopieren
- Universeller RFID-Schlüssel
- RFID Multitool Chameleon Mini RevE
- RFID/NFC-Tags zerstören
- NooElec NESDR SMArt (SDR)
- Replay Attack mit dem HackRF One
- Blockade mit Störsender
- 21.05.2025 (Vortrag) VDI-Vortrag Hacking-Hardware, VDI Zollern-Baar, Albstadt (weitere Infos)
- 24.06.2025 (Workshop) Hacking- und Pentest-Hardware Workshop, Scheible UG, Mannheim (weitere Infos)
- 26.06.2025 (Workshop) Hacking- und Pentest-Hardware Workshop, Scheible UG, Zürich (weitere Infos)
- 10.07.2025 (Workshop) Hacking- und Pentest-Hardware Workshop, Scheible UG, Stuttgart (weitere Infos)
- 08.10.2025 (Workshop) Hacking- und Pentest-Hardware Workshop, Scheible UG, Balingen (weitere Infos)
Hallo Tobias, ich bin was den Hackrf angeht neuling. Ich suche eine Möglichkeit mit der Hardware SSB Signale und auch Digital Signale wie C4FM oder DMR zu decodieren. Ich bin Lizensierter Funkamateur DO5CA habe mich aber noch nie mit der Thematik beschäftigt. Da ich in kürze für einen längeren Zeitraum nicht im DL bin suche ich schnell eine Möglichkeit den HackRF für RX Tätigkeiten zu nutzen. Du bist mir hier von einem Bekannten empfohlen.
So jetzt meine Frage hast Du eine Empfehlung bzw eine Anleitung wie ich das Problem angehen kann.
Ich nutze Linux MINT wenn möglich
73 de Carsten DO5CA