mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/todo/radio-hacking/infrared.md'] to it
This commit is contained in:
parent
3c03fb6cb1
commit
4376113cf2
@ -6,7 +6,7 @@
|
||||
|
||||
**La luce infrarossa è invisibile agli esseri umani**. La lunghezza d'onda IR va da **0,7 a 1000 micron**. I telecomandi domestici utilizzano un segnale IR per la trasmissione dei dati e operano nella gamma di lunghezze d'onda di 0,75..1,4 micron. Un microcontrollore nel telecomando fa lampeggiare un LED infrarosso con una frequenza specifica, trasformando il segnale digitale in un segnale IR.
|
||||
|
||||
Per ricevere i segnali IR si utilizza un **fotorecettore**. Esso **converte la luce IR in impulsi di tensione**, che sono già **segnali digitali**. Di solito, c'è un **filtro di luce scura all'interno del ricevitore**, che lascia **passare solo la lunghezza d'onda desiderata** e taglia il rumore.
|
||||
Per ricevere i segnali IR si utilizza un **fotorecettore**. Esso **converte la luce IR in impulsi di tensione**, che sono già **segnali digitali**. Di solito, c'è un **filtro per la luce scura all'interno del ricevitore**, che lascia **passare solo la lunghezza d'onda desiderata** e taglia il rumore.
|
||||
|
||||
### Varietà di protocolli IR <a href="#variety-of-ir-protocols" id="variety-of-ir-protocols"></a>
|
||||
|
||||
@ -26,7 +26,7 @@ I bit sono codificati modulando la durata dello spazio tra gli impulsi. La largh
|
||||
|
||||
**2. Codifica della larghezza degli impulsi**
|
||||
|
||||
I bit sono codificati mediante modulazione della larghezza dell'impulso. La larghezza dello spazio dopo l'esplosione dell'impulso è costante.
|
||||
I bit sono codificati modulando la larghezza dell'impulso. La larghezza dello spazio dopo l'esplosione dell'impulso è costante.
|
||||
|
||||
<figure><img src="../../images/image (282).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
@ -38,14 +38,14 @@ I bit sono codificati mediante modulazione della larghezza dell'impulso. La larg
|
||||
|
||||
**4. Combinazione dei precedenti e altre esotiche**
|
||||
|
||||
> [!NOTE]
|
||||
> [!TIP]
|
||||
> Ci sono protocolli IR che **cercano di diventare universali** per diversi tipi di dispositivi. I più famosi sono RC5 e NEC. Sfortunatamente, il più famoso **non significa il più comune**. Nel mio ambiente, ho incontrato solo due telecomandi NEC e nessun RC5.
|
||||
>
|
||||
> I produttori amano utilizzare i propri protocolli IR unici, anche all'interno della stessa gamma di dispositivi (ad esempio, TV-box). Pertanto, i telecomandi di diverse aziende e a volte di diversi modelli della stessa azienda, non sono in grado di funzionare con altri dispositivi dello stesso tipo.
|
||||
> I produttori amano utilizzare i propri protocolli IR unici, anche all'interno della stessa gamma di dispositivi (ad esempio, TV-box). Pertanto, i telecomandi di diverse aziende e talvolta di diversi modelli della stessa azienda, non sono in grado di funzionare con altri dispositivi dello stesso tipo.
|
||||
|
||||
### Esplorare un segnale IR
|
||||
|
||||
Il modo più affidabile per vedere come appare il segnale IR del telecomando è utilizzare un oscilloscopio. Esso non demodula o inverte il segnale ricevuto, viene semplicemente visualizzato "così com'è". Questo è utile per testare e fare debug. Mostrerò il segnale atteso con l'esempio del protocollo IR NEC.
|
||||
Il modo più affidabile per vedere come appare il segnale IR del telecomando è utilizzare un oscilloscopio. Non demodula o inverte il segnale ricevuto, viene semplicemente visualizzato "così com'è". Questo è utile per test e debug. Mostrerò il segnale atteso con l'esempio del protocollo IR NEC.
|
||||
|
||||
<figure><img src="../../images/image (235).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
@ -59,14 +59,16 @@ Il **comando NEC**, oltre al preambolo, è composto da un byte di indirizzo e un
|
||||
|
||||
Il **codice di ripetizione** ha un "1" dopo il preambolo, che è un bit di stop.
|
||||
|
||||
Per **logica "0" e "1"** NEC utilizza la Codifica della Distanza degli Impulsi: prima viene trasmesso un'esplosione dell'impulso dopo la quale c'è una pausa, la cui lunghezza determina il valore del bit.
|
||||
Per **logica "0" e "1"** NEC utilizza la Codifica della Distanza degli Impulsi: prima viene trasmesso un'esplosione di impulsi dopo la quale c'è una pausa, la cui lunghezza stabilisce il valore del bit.
|
||||
|
||||
### Condizionatori d'aria
|
||||
|
||||
A differenza di altri telecomandi, **i condizionatori d'aria non trasmettono solo il codice del pulsante premuto**. Trasmettono anche **tutte le informazioni** quando un pulsante viene premuto per garantire che la **macchina del condizionatore e il telecomando siano sincronizzati**.\
|
||||
Questo eviterà che una macchina impostata a 20ºC venga aumentata a 21ºC con un telecomando, e poi quando un altro telecomando, che ha ancora la temperatura a 20ºC, viene utilizzato per aumentare ulteriormente la temperatura, essa "aumenterà" a 21ºC (e non a 22ºC pensando che sia a 21ºC).
|
||||
|
||||
### Attacchi
|
||||
---
|
||||
|
||||
## Attacchi e Ricerca Offensiva <a href="#attacks" id="attacks"></a>
|
||||
|
||||
Puoi attaccare l'Infrarosso con Flipper Zero:
|
||||
|
||||
@ -74,8 +76,66 @@ Puoi attaccare l'Infrarosso con Flipper Zero:
|
||||
flipper-zero/fz-infrared.md
|
||||
{{#endref}}
|
||||
|
||||
### Presa di controllo di Smart-TV / Set-top Box (EvilScreen)
|
||||
|
||||
Recenti lavori accademici (EvilScreen, 2022) hanno dimostrato che **i telecomandi multi-canale che combinano Infrarosso con Bluetooth o Wi-Fi possono essere abusati per dirottare completamente le moderne smart-TV**. L'attacco combina codici di servizio IR ad alta privilegio con pacchetti Bluetooth autenticati, bypassando l'isolamento dei canali e consentendo l'avvio arbitrario di app, l'attivazione del microfono o il ripristino di fabbrica senza accesso fisico. Otto TV mainstream di diversi fornitori — incluso un modello Samsung che afferma di essere conforme a ISO/IEC 27001 — sono state confermate vulnerabili. La mitigazione richiede correzioni del firmware del fornitore o la disabilitazione completa dei ricevitori IR non utilizzati.
|
||||
|
||||
### Esfiltrazione di dati Air-Gapped tramite LED IR (famiglia aIR-Jumper)
|
||||
|
||||
Le telecamere di sicurezza, i router o anche le chiavette USB malevole includono spesso **LED IR per visione notturna**. La ricerca mostra che il malware può modulare questi LED (<10–20 kbit/s con semplice OOK) per **esfiltrare segreti attraverso muri e finestre** verso una telecamera esterna posizionata a decine di metri di distanza. Poiché la luce è al di fuori dello spettro visibile, gli operatori raramente se ne accorgono. Contromisure:
|
||||
|
||||
* Proteggere fisicamente o rimuovere i LED IR in aree sensibili
|
||||
* Monitorare il ciclo di lavoro dei LED delle telecamere e l'integrità del firmware
|
||||
* Installare filtri IR-cut su finestre e telecamere di sorveglianza
|
||||
|
||||
Un attaccante può anche utilizzare proiettori IR potenti per **infiltrare** comandi nella rete lampeggiando dati a telecamere insicure.
|
||||
|
||||
### Brute-Force a Lunga Distanza e Protocolli Estesi con Flipper Zero 1.0
|
||||
|
||||
Il firmware 1.0 (settembre 2024) ha aggiunto **dozzine di protocolli IR extra e moduli amplificatori esterni opzionali**. Combinato con la modalità brute-force del telecomando universale, un Flipper può disabilitare o riconfigurare la maggior parte delle TV/AC pubbliche da una distanza di fino a 30 m utilizzando un diodo ad alta potenza.
|
||||
|
||||
---
|
||||
|
||||
## Strumenti e Esempi Pratici <a href="#tooling" id="tooling"></a>
|
||||
|
||||
### Hardware
|
||||
|
||||
* **Flipper Zero** – trasmettitore portatile con modalità di apprendimento, riproduzione e brute-force da dizionario (vedi sopra).
|
||||
* **Arduino / ESP32** + LED IR / ricevitore TSOP38xx – analizzatore/trasmettitore fai-da-te economico. Combinare con la libreria `Arduino-IRremote` (v4.x supporta >40 protocolli).
|
||||
* **Analizzatori logici** (Saleae/FX2) – catturare i tempi grezzi quando il protocollo è sconosciuto.
|
||||
* **Smartphone con IR-blaster** (ad es., Xiaomi) – test rapido sul campo ma con portata limitata.
|
||||
|
||||
### Software
|
||||
|
||||
* **`Arduino-IRremote`** – libreria C++ attivamente mantenuta:
|
||||
```cpp
|
||||
#include <IRremote.hpp>
|
||||
IRsend sender;
|
||||
void setup(){ sender.begin(); }
|
||||
void loop(){
|
||||
sender.sendNEC(0x20DF10EF, 32); // Samsung TV Power
|
||||
delay(5000);
|
||||
}
|
||||
```
|
||||
* **IRscrutinizer / AnalysIR** – decodificatori GUI che importano catture grezze e identificano automaticamente il protocollo + generano codice Pronto/Arduino.
|
||||
* **LIRC / ir-keytable (Linux)** – ricevere e iniettare IR dalla riga di comando:
|
||||
```bash
|
||||
sudo ir-keytable -p nec,rc5 -t # dump live dei codici scansionati decodificati
|
||||
irsend SEND_ONCE samsung KEY_POWER
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## Misure Difensive <a href="#defense" id="defense"></a>
|
||||
|
||||
* Disabilitare o coprire i ricevitori IR sui dispositivi distribuiti in spazi pubblici quando non necessari.
|
||||
* Applicare controlli di *accoppiamento* o crittografici tra smart-TV e telecomandi; isolare i codici di "servizio" privilegiati.
|
||||
* Installare filtri IR-cut o rilevatori a onda continua attorno ad aree classificate per interrompere i canali ottici covert.
|
||||
* Monitorare l'integrità del firmware delle telecamere/apparecchi IoT che espongono LED IR controllabili.
|
||||
|
||||
## Riferimenti
|
||||
|
||||
- [https://blog.flipperzero.one/infrared/](https://blog.flipperzero.one/infrared/)
|
||||
- [Post del blog Flipper Zero Infrared](https://blog.flipperzero.one/infrared/)
|
||||
- EvilScreen: dirottamento di Smart TV tramite imitazione del telecomando (arXiv 2210.03014)
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
Loading…
x
Reference in New Issue
Block a user