Tobias Scheible Cyber Security & IT-Forensik Dozent
Great Scott Gadgets - HackRF One

Replay Attack mit dem HackRF One

Der HackRF One ist ein Software Defined Radio (SDR), der Funksignale empfangen oder senden kann. Er wird zu Tests und zur Entwicklung von Funktechnologien eingesetzt. Mit der Unterstützung durch viele Tools kann er einfach und flexibel eingesetzt werden.

Mittwoch, 08. April 2020
1 Kommentar

Der HackRF One kann Signale von 1 MHz bis 6 GHz empfangen (Receiver) und senden (Transmitter), daher wird er als Transceiver bezeichnet. Die Hardware wurde im Rahmen eines Kickstarter-Projektes von Michael Ossmann aus den USA entwickelt. Da es sich um ein Open-Source-Projekt handelt, wurden die Pläne dazu veröffentlicht. Es werden aber auch fertige Produkte angeboten. Der HackRF One war das erste Software Defined Radio (SDR), das zu einem günstigen Preis angeboten wurde. Dadurch hat es eine große Verbreitung gefunden und wird von vielen Anwendungen unterstützt. Durch den integrierten USB-Port kann es einfach angeschlossen und genutzt werden.

Der HackRF One deckt im Vergleich zu anderen Geräten den weiten Frequenzbereich von 10 bis 6000 MHz ab. Damit können viel verschiedene Funkprotokolle untersucht werden. Die Hardware ist so leistungsfähig dass damit auch breitbandige Signale wie WLAN untersucht werden können. Intern stehen viele Schnittstellen für eigene Entwicklungen zur Verfügung.

HackRF one
Der HackRF One ist ein sehr beliebtes Software Defined Radio
HackRF one Der HackRF One ist ein sehr beliebtes Software Defined Radio

Einrichtung des HackRF One

Einrichtung & Betrieb

Die Einrichtung unter Kali ist sehr einfach, da alle notwendigen Packages im Repository bereits integriert sind. Für den HackRF One gibt es ein eigenes Softwarepaket, welches installiert werden muss:

root@kali:~# apt install hackrf

Danach kann das Gerät mit dem Rechner verbunden werden. Mit dem folgenden Befehl kann die korrekte Funktionsweise überprüft werden:

root@kali:~# hackrf_info

Der HackRF One ist jetzt einsatzbereit und kann mit dem Gqrx, wie im Artikel NooElec NESDR SMArt (SDR) beschrieben wurde, verwendet werden.

Replay Attack

Angriffsart

Bei einem Replay-Angriff wird ein Signal aufgezeichnet und erneut abgesendet. Dabei kann es sich zum Beispiel um das Funksignal einer Funkfernbedienung für ein Garagentor handeln. Wurde das Signal zum Öffnen aufgezeichnet und anschließend die Garage durch den Benutzer wieder geschlossen, kann der Angreifer später mit dem aufgezeichneten Signal das Tor wieder öffnen. Bei dieser Angriffsart wird das eigentliche Signal nicht untersucht oder interpretiert, sondern einfach 1:1 wieder gesendet.

Umsetzung

Mit dem HackRF One kann ein Replay-Angriff mit dem Tool hackrf_transfer realisiert werden. Der Parameter -r beschreibt den Dateinamen, in dem die Aufzeichnung gespeichert werden soll und -t, welche Datei gesendet werden soll. Mit -f wird die Frequenz in Hertz angegeben. Die Parameter -l, -g und -x geben die Werte für die Signalverstärkung an. Das Signal der Fernbedienung einer kabellosen Steckdosenleiste mit einer Frequenz von 433,9 MHz kann zum Beispiel mit dem nachfolgenden Befehl empfangen und wieder gesendet werden:

root@kali:~# hackrf_transfer -r record.raw -f 433900000 -l 20 -g 20
root@kali:~# hackrf_transfer -t record.raw -f 433900000 -x 40
Gegenmaßnahmen

Als Gegenmaßnahem helfen hier kryptografische Verfahren, die das Signal jedes Mal ändern. Dies kann zum Beispiel ein Zähler (Sequenznummer) sein, der bei jedem Sendevorgang erhöht wird und gleichzeitig von beiden Stellen bemerkt wird. Wird dieser Zähler zusammen mit dem Befehl verschlüsselt, unterscheidet sich jedes Signal. Und ein altes aufgezeichnetes Signal hätte dann keinen gültigen Zähler mehr.

Artikelserie

Dieser Artikel ist Teil der Artikelserie „Angriffe auf Funk-Verbindungen“, die dem Themenschwerpunkt Hacking Hardware angehört. In der Serie beschreibe ich verschiedene Arten von Angriffsmethoden über Funk-Verbindungen, damit diese erkannt und effektive Gegenmaßnahmen getroffen werden können.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Carsten Pieper am 7. Mai 2022 um 20:18 Uhr

Hallo Tobias, ich bin was den Hackrf angeht neuling. Ich suche eine Möglichkeit mit der Hardware SSB Signale und auch Digital Signale wie C4FM oder DMR zu decodieren. Ich bin Lizensierter Funkamateur DO5CA habe mich aber noch nie mit der Thematik beschäftigt. Da ich in kürze für einen längeren Zeitraum nicht im DL bin suche ich schnell eine Möglichkeit den HackRF für RX Tätigkeiten zu nutzen. Du bist mir hier von einem Bekannten empfohlen.

So jetzt meine Frage hast Du eine Empfehlung bzw eine Anleitung wie ich das Problem angehen kann.

Ich nutze Linux MINT wenn möglich

73 de Carsten DO5CA

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.