Translated ['src/todo/radio-hacking/infrared.md'] to it

This commit is contained in:
Translator 2025-07-29 12:13:52 +00:00
parent 3c03fb6cb1
commit 4376113cf2

View File

@ -6,7 +6,7 @@
**La luce infrarossa è invisibile agli esseri umani**. La lunghezza d'onda IR va da **0,7 a 1000 micron**. I telecomandi domestici utilizzano un segnale IR per la trasmissione dei dati e operano nella gamma di lunghezze d'onda di 0,75..1,4 micron. Un microcontrollore nel telecomando fa lampeggiare un LED infrarosso con una frequenza specifica, trasformando il segnale digitale in un segnale IR.
Per ricevere i segnali IR si utilizza un **fotorecettore**. Esso **converte la luce IR in impulsi di tensione**, che sono già **segnali digitali**. Di solito, c'è un **filtro di luce scura all'interno del ricevitore**, che lascia **passare solo la lunghezza d'onda desiderata** e taglia il rumore.
Per ricevere i segnali IR si utilizza un **fotorecettore**. Esso **converte la luce IR in impulsi di tensione**, che sono già **segnali digitali**. Di solito, c'è un **filtro per la luce scura all'interno del ricevitore**, che lascia **passare solo la lunghezza d'onda desiderata** e taglia il rumore.
### Varietà di protocolli IR <a href="#variety-of-ir-protocols" id="variety-of-ir-protocols"></a>
@ -26,7 +26,7 @@ I bit sono codificati modulando la durata dello spazio tra gli impulsi. La largh
**2. Codifica della larghezza degli impulsi**
I bit sono codificati mediante modulazione della larghezza dell'impulso. La larghezza dello spazio dopo l'esplosione dell'impulso è costante.
I bit sono codificati modulando la larghezza dell'impulso. La larghezza dello spazio dopo l'esplosione dell'impulso è costante.
<figure><img src="../../images/image (282).png" alt=""><figcaption></figcaption></figure>
@ -38,14 +38,14 @@ I bit sono codificati mediante modulazione della larghezza dell'impulso. La larg
**4. Combinazione dei precedenti e altre esotiche**
> [!NOTE]
> [!TIP]
> Ci sono protocolli IR che **cercano di diventare universali** per diversi tipi di dispositivi. I più famosi sono RC5 e NEC. Sfortunatamente, il più famoso **non significa il più comune**. Nel mio ambiente, ho incontrato solo due telecomandi NEC e nessun RC5.
>
> I produttori amano utilizzare i propri protocolli IR unici, anche all'interno della stessa gamma di dispositivi (ad esempio, TV-box). Pertanto, i telecomandi di diverse aziende e a volte di diversi modelli della stessa azienda, non sono in grado di funzionare con altri dispositivi dello stesso tipo.
> I produttori amano utilizzare i propri protocolli IR unici, anche all'interno della stessa gamma di dispositivi (ad esempio, TV-box). Pertanto, i telecomandi di diverse aziende e talvolta di diversi modelli della stessa azienda, non sono in grado di funzionare con altri dispositivi dello stesso tipo.
### Esplorare un segnale IR
Il modo più affidabile per vedere come appare il segnale IR del telecomando è utilizzare un oscilloscopio. Esso non demodula o inverte il segnale ricevuto, viene semplicemente visualizzato "così com'è". Questo è utile per testare e fare debug. Mostrerò il segnale atteso con l'esempio del protocollo IR NEC.
Il modo più affidabile per vedere come appare il segnale IR del telecomando è utilizzare un oscilloscopio. Non demodula o inverte il segnale ricevuto, viene semplicemente visualizzato "così com'è". Questo è utile per test e debug. Mostrerò il segnale atteso con l'esempio del protocollo IR NEC.
<figure><img src="../../images/image (235).png" alt=""><figcaption></figcaption></figure>
@ -59,14 +59,16 @@ Il **comando NEC**, oltre al preambolo, è composto da un byte di indirizzo e un
Il **codice di ripetizione** ha un "1" dopo il preambolo, che è un bit di stop.
Per **logica "0" e "1"** NEC utilizza la Codifica della Distanza degli Impulsi: prima viene trasmesso un'esplosione dell'impulso dopo la quale c'è una pausa, la cui lunghezza determina il valore del bit.
Per **logica "0" e "1"** NEC utilizza la Codifica della Distanza degli Impulsi: prima viene trasmesso un'esplosione di impulsi dopo la quale c'è una pausa, la cui lunghezza stabilisce il valore del bit.
### Condizionatori d'aria
A differenza di altri telecomandi, **i condizionatori d'aria non trasmettono solo il codice del pulsante premuto**. Trasmettono anche **tutte le informazioni** quando un pulsante viene premuto per garantire che la **macchina del condizionatore e il telecomando siano sincronizzati**.\
Questo eviterà che una macchina impostata a 20ºC venga aumentata a 21ºC con un telecomando, e poi quando un altro telecomando, che ha ancora la temperatura a 20ºC, viene utilizzato per aumentare ulteriormente la temperatura, essa "aumenterà" a 21ºC (e non a 22ºC pensando che sia a 21ºC).
### Attacchi
---
## Attacchi e Ricerca Offensiva <a href="#attacks" id="attacks"></a>
Puoi attaccare l'Infrarosso con Flipper Zero:
@ -74,8 +76,66 @@ Puoi attaccare l'Infrarosso con Flipper Zero:
flipper-zero/fz-infrared.md
{{#endref}}
### Presa di controllo di Smart-TV / Set-top Box (EvilScreen)
Recenti lavori accademici (EvilScreen, 2022) hanno dimostrato che **i telecomandi multi-canale che combinano Infrarosso con Bluetooth o Wi-Fi possono essere abusati per dirottare completamente le moderne smart-TV**. L'attacco combina codici di servizio IR ad alta privilegio con pacchetti Bluetooth autenticati, bypassando l'isolamento dei canali e consentendo l'avvio arbitrario di app, l'attivazione del microfono o il ripristino di fabbrica senza accesso fisico. Otto TV mainstream di diversi fornitoriincluso un modello Samsung che afferma di essere conforme a ISO/IEC 27001sono state confermate vulnerabili. La mitigazione richiede correzioni del firmware del fornitore o la disabilitazione completa dei ricevitori IR non utilizzati.
### Esfiltrazione di dati Air-Gapped tramite LED IR (famiglia aIR-Jumper)
Le telecamere di sicurezza, i router o anche le chiavette USB malevole includono spesso **LED IR per visione notturna**. La ricerca mostra che il malware può modulare questi LED (<1020 kbit/s con semplice OOK) per **esfiltrare segreti attraverso muri e finestre** verso una telecamera esterna posizionata a decine di metri di distanza. Poiché la luce è al di fuori dello spettro visibile, gli operatori raramente se ne accorgono. Contromisure:
* Proteggere fisicamente o rimuovere i LED IR in aree sensibili
* Monitorare il ciclo di lavoro dei LED delle telecamere e l'integrità del firmware
* Installare filtri IR-cut su finestre e telecamere di sorveglianza
Un attaccante può anche utilizzare proiettori IR potenti per **infiltrare** comandi nella rete lampeggiando dati a telecamere insicure.
### Brute-Force a Lunga Distanza e Protocolli Estesi con Flipper Zero 1.0
Il firmware 1.0 (settembre 2024) ha aggiunto **dozzine di protocolli IR extra e moduli amplificatori esterni opzionali**. Combinato con la modalità brute-force del telecomando universale, un Flipper può disabilitare o riconfigurare la maggior parte delle TV/AC pubbliche da una distanza di fino a 30 m utilizzando un diodo ad alta potenza.
---
## Strumenti e Esempi Pratici <a href="#tooling" id="tooling"></a>
### Hardware
* **Flipper Zero** trasmettitore portatile con modalità di apprendimento, riproduzione e brute-force da dizionario (vedi sopra).
* **Arduino / ESP32** + LED IR / ricevitore TSOP38xx analizzatore/trasmettitore fai-da-te economico. Combinare con la libreria `Arduino-IRremote` (v4.x supporta >40 protocolli).
* **Analizzatori logici** (Saleae/FX2) catturare i tempi grezzi quando il protocollo è sconosciuto.
* **Smartphone con IR-blaster** (ad es., Xiaomi) test rapido sul campo ma con portata limitata.
### Software
* **`Arduino-IRremote`** libreria C++ attivamente mantenuta:
```cpp
#include <IRremote.hpp>
IRsend sender;
void setup(){ sender.begin(); }
void loop(){
sender.sendNEC(0x20DF10EF, 32); // Samsung TV Power
delay(5000);
}
```
* **IRscrutinizer / AnalysIR** decodificatori GUI che importano catture grezze e identificano automaticamente il protocollo + generano codice Pronto/Arduino.
* **LIRC / ir-keytable (Linux)** ricevere e iniettare IR dalla riga di comando:
```bash
sudo ir-keytable -p nec,rc5 -t # dump live dei codici scansionati decodificati
irsend SEND_ONCE samsung KEY_POWER
```
---
## Misure Difensive <a href="#defense" id="defense"></a>
* Disabilitare o coprire i ricevitori IR sui dispositivi distribuiti in spazi pubblici quando non necessari.
* Applicare controlli di *accoppiamento* o crittografici tra smart-TV e telecomandi; isolare i codici di "servizio" privilegiati.
* Installare filtri IR-cut o rilevatori a onda continua attorno ad aree classificate per interrompere i canali ottici covert.
* Monitorare l'integrità del firmware delle telecamere/apparecchi IoT che espongono LED IR controllabili.
## Riferimenti
- [https://blog.flipperzero.one/infrared/](https://blog.flipperzero.one/infrared/)
- [Post del blog Flipper Zero Infrared](https://blog.flipperzero.one/infrared/)
- EvilScreen: dirottamento di Smart TV tramite imitazione del telecomando (arXiv 2210.03014)
{{#include ../../banners/hacktricks-training.md}}