Cómo inhabilitar un sistema de seguridad doméstico utilizando Universal Radio Hacker

Share this…

Comprobar la seguridad de sus sistemas de manera fácil y rápida

Universal Radio Hacker (URH) es un software para investigar protocolos inalámbricos desconocidos. Incluye características como:

  • Fácil demodulación de señales
  • Asignar etiquetas para revelar la lógica de protocolos
  • Soporte de modulación para inyectar los datos de nuevo en el sistema
  • Entorno de simulación para realizar ataques

Un especialista en hacking ético fue capaz de demostrar cómo inhabilitar una versión antigua de un sistema de seguridad doméstico utilizando Universal Radio Hacker de manera que no incluye ningún cifrado continuo.

El hacker detalló los pasos a seguir para que el ataque funcione, entre los recursos requeridos para realizarlo, se incluyen tres elementos:

  • Universal Radio Hacker
  • HackRF (para recibir frecuencias)
  • Una versión antigua del sistema de seguridad Vivint para realizar las pruebas

En cuanto a la instalación del software de Universal Radio Hacker, especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética recomiendan que es mejor utilizar un sistema operativo como Kali Linux o ParrotOS. Para instalar el software, ejecute este comando en el cuadro de Linux de su elección:

sudo apt-get install libhackrf-dev

sudo apt-get install python3-numpy python3-psutil python3-zmq python3-pyqt5 g++ libpython3-dev python3-pip cython3

sudo pip3 install urh

Después de instalar el software, querrá probar la conexión a su dispositivo HackRF ejecutando el comando:

hackrf_info

Si tiene éxito, se le mostrará el siguiente aviso:

Found HackRF

Serial Number: #

Board ID Number: 2

Firmware Version: 2017.02.1

Bien, ahora que está todo configurado, deberá ejecutar este comando:

urh

Esto iniciará Universal Hacker Radio.

A continuación, verá el mensaje “Abra un archivo o grabe una nueva señal usando el menú Archivo para comenzar”. Todo lo que tiene que hacer es ir a:

File > Record Signal

Una vez que esté allí, asegúrese de que su dispositivo esté configurado:

HackRF

Respecto a la frecuencia específica de este sistema de seguridad, el llavero Vivint estaba usando la frecuencia de 345 Mhz. Siempre revise la frecuencia dos veces yendo a fcc.io.

Después de determinar la frecuencia, configúrelo en el campo de frecuencia. Puede dejar las otras configuraciones como predeterminadas.

Aquí comienza la parte más interesante. Tal como reportan especialistas en hacking ético, esta señal específica no tiene ningún cifrado continuo, puede grabar la señal y volver a reproducirla. Una vez que reciba la señal, puede guardarla y luego volver a reproducirla en cualquier momento en el sistema de seguridad.

La mejor mitigación es asegurarse de que el sistema de seguridad de su hogar cumpla con las especificaciones modernas, y si está usando este fabricante específico, lo mejor es que camine y escriba su combinación de llaves.