From 4376113cf2b876c841345d4ed16d2124d727052d Mon Sep 17 00:00:00 2001 From: Translator Date: Tue, 29 Jul 2025 12:13:52 +0000 Subject: [PATCH] Translated ['src/todo/radio-hacking/infrared.md'] to it --- src/todo/radio-hacking/infrared.md | 76 ++++++++++++++++++++++++++---- 1 file changed, 68 insertions(+), 8 deletions(-) diff --git a/src/todo/radio-hacking/infrared.md b/src/todo/radio-hacking/infrared.md index 4324f8f87..c237a10fa 100644 --- a/src/todo/radio-hacking/infrared.md +++ b/src/todo/radio-hacking/infrared.md @@ -6,7 +6,7 @@ **La luce infrarossa è invisibile agli esseri umani**. La lunghezza d'onda IR va da **0,7 a 1000 micron**. I telecomandi domestici utilizzano un segnale IR per la trasmissione dei dati e operano nella gamma di lunghezze d'onda di 0,75..1,4 micron. Un microcontrollore nel telecomando fa lampeggiare un LED infrarosso con una frequenza specifica, trasformando il segnale digitale in un segnale IR. -Per ricevere i segnali IR si utilizza un **fotorecettore**. Esso **converte la luce IR in impulsi di tensione**, che sono già **segnali digitali**. Di solito, c'è un **filtro di luce scura all'interno del ricevitore**, che lascia **passare solo la lunghezza d'onda desiderata** e taglia il rumore. +Per ricevere i segnali IR si utilizza un **fotorecettore**. Esso **converte la luce IR in impulsi di tensione**, che sono già **segnali digitali**. Di solito, c'è un **filtro per la luce scura all'interno del ricevitore**, che lascia **passare solo la lunghezza d'onda desiderata** e taglia il rumore. ### Varietà di protocolli IR @@ -26,7 +26,7 @@ I bit sono codificati modulando la durata dello spazio tra gli impulsi. La largh **2. Codifica della larghezza degli impulsi** -I bit sono codificati mediante modulazione della larghezza dell'impulso. La larghezza dello spazio dopo l'esplosione dell'impulso è costante. +I bit sono codificati modulando la larghezza dell'impulso. La larghezza dello spazio dopo l'esplosione dell'impulso è costante.
@@ -38,14 +38,14 @@ I bit sono codificati mediante modulazione della larghezza dell'impulso. La larg **4. Combinazione dei precedenti e altre esotiche** -> [!NOTE] +> [!TIP] > Ci sono protocolli IR che **cercano di diventare universali** per diversi tipi di dispositivi. I più famosi sono RC5 e NEC. Sfortunatamente, il più famoso **non significa il più comune**. Nel mio ambiente, ho incontrato solo due telecomandi NEC e nessun RC5. > -> I produttori amano utilizzare i propri protocolli IR unici, anche all'interno della stessa gamma di dispositivi (ad esempio, TV-box). Pertanto, i telecomandi di diverse aziende e a volte di diversi modelli della stessa azienda, non sono in grado di funzionare con altri dispositivi dello stesso tipo. +> I produttori amano utilizzare i propri protocolli IR unici, anche all'interno della stessa gamma di dispositivi (ad esempio, TV-box). Pertanto, i telecomandi di diverse aziende e talvolta di diversi modelli della stessa azienda, non sono in grado di funzionare con altri dispositivi dello stesso tipo. ### Esplorare un segnale IR -Il modo più affidabile per vedere come appare il segnale IR del telecomando è utilizzare un oscilloscopio. Esso non demodula o inverte il segnale ricevuto, viene semplicemente visualizzato "così com'è". Questo è utile per testare e fare debug. Mostrerò il segnale atteso con l'esempio del protocollo IR NEC. +Il modo più affidabile per vedere come appare il segnale IR del telecomando è utilizzare un oscilloscopio. Non demodula o inverte il segnale ricevuto, viene semplicemente visualizzato "così com'è". Questo è utile per test e debug. Mostrerò il segnale atteso con l'esempio del protocollo IR NEC.
@@ -59,14 +59,16 @@ Il **comando NEC**, oltre al preambolo, è composto da un byte di indirizzo e un Il **codice di ripetizione** ha un "1" dopo il preambolo, che è un bit di stop. -Per **logica "0" e "1"** NEC utilizza la Codifica della Distanza degli Impulsi: prima viene trasmesso un'esplosione dell'impulso dopo la quale c'è una pausa, la cui lunghezza determina il valore del bit. +Per **logica "0" e "1"** NEC utilizza la Codifica della Distanza degli Impulsi: prima viene trasmesso un'esplosione di impulsi dopo la quale c'è una pausa, la cui lunghezza stabilisce il valore del bit. ### Condizionatori d'aria A differenza di altri telecomandi, **i condizionatori d'aria non trasmettono solo il codice del pulsante premuto**. Trasmettono anche **tutte le informazioni** quando un pulsante viene premuto per garantire che la **macchina del condizionatore e il telecomando siano sincronizzati**.\ Questo eviterà che una macchina impostata a 20ºC venga aumentata a 21ºC con un telecomando, e poi quando un altro telecomando, che ha ancora la temperatura a 20ºC, viene utilizzato per aumentare ulteriormente la temperatura, essa "aumenterà" a 21ºC (e non a 22ºC pensando che sia a 21ºC). -### Attacchi +--- + +## Attacchi e Ricerca Offensiva Puoi attaccare l'Infrarosso con Flipper Zero: @@ -74,8 +76,66 @@ Puoi attaccare l'Infrarosso con Flipper Zero: flipper-zero/fz-infrared.md {{#endref}} +### Presa di controllo di Smart-TV / Set-top Box (EvilScreen) + +Recenti lavori accademici (EvilScreen, 2022) hanno dimostrato che **i telecomandi multi-canale che combinano Infrarosso con Bluetooth o Wi-Fi possono essere abusati per dirottare completamente le moderne smart-TV**. L'attacco combina codici di servizio IR ad alta privilegio con pacchetti Bluetooth autenticati, bypassando l'isolamento dei canali e consentendo l'avvio arbitrario di app, l'attivazione del microfono o il ripristino di fabbrica senza accesso fisico. Otto TV mainstream di diversi fornitori — incluso un modello Samsung che afferma di essere conforme a ISO/IEC 27001 — sono state confermate vulnerabili. La mitigazione richiede correzioni del firmware del fornitore o la disabilitazione completa dei ricevitori IR non utilizzati. + +### Esfiltrazione di dati Air-Gapped tramite LED IR (famiglia aIR-Jumper) + +Le telecamere di sicurezza, i router o anche le chiavette USB malevole includono spesso **LED IR per visione notturna**. La ricerca mostra che il malware può modulare questi LED (<10–20 kbit/s con semplice OOK) per **esfiltrare segreti attraverso muri e finestre** verso una telecamera esterna posizionata a decine di metri di distanza. Poiché la luce è al di fuori dello spettro visibile, gli operatori raramente se ne accorgono. Contromisure: + +* Proteggere fisicamente o rimuovere i LED IR in aree sensibili +* Monitorare il ciclo di lavoro dei LED delle telecamere e l'integrità del firmware +* Installare filtri IR-cut su finestre e telecamere di sorveglianza + +Un attaccante può anche utilizzare proiettori IR potenti per **infiltrare** comandi nella rete lampeggiando dati a telecamere insicure. + +### Brute-Force a Lunga Distanza e Protocolli Estesi con Flipper Zero 1.0 + +Il firmware 1.0 (settembre 2024) ha aggiunto **dozzine di protocolli IR extra e moduli amplificatori esterni opzionali**. Combinato con la modalità brute-force del telecomando universale, un Flipper può disabilitare o riconfigurare la maggior parte delle TV/AC pubbliche da una distanza di fino a 30 m utilizzando un diodo ad alta potenza. + +--- + +## Strumenti e Esempi Pratici + +### Hardware + +* **Flipper Zero** – trasmettitore portatile con modalità di apprendimento, riproduzione e brute-force da dizionario (vedi sopra). +* **Arduino / ESP32** + LED IR / ricevitore TSOP38xx – analizzatore/trasmettitore fai-da-te economico. Combinare con la libreria `Arduino-IRremote` (v4.x supporta >40 protocolli). +* **Analizzatori logici** (Saleae/FX2) – catturare i tempi grezzi quando il protocollo è sconosciuto. +* **Smartphone con IR-blaster** (ad es., Xiaomi) – test rapido sul campo ma con portata limitata. + +### Software + +* **`Arduino-IRremote`** – libreria C++ attivamente mantenuta: +```cpp +#include +IRsend sender; +void setup(){ sender.begin(); } +void loop(){ +sender.sendNEC(0x20DF10EF, 32); // Samsung TV Power +delay(5000); +} +``` +* **IRscrutinizer / AnalysIR** – decodificatori GUI che importano catture grezze e identificano automaticamente il protocollo + generano codice Pronto/Arduino. +* **LIRC / ir-keytable (Linux)** – ricevere e iniettare IR dalla riga di comando: +```bash +sudo ir-keytable -p nec,rc5 -t # dump live dei codici scansionati decodificati +irsend SEND_ONCE samsung KEY_POWER +``` + +--- + +## Misure Difensive + +* Disabilitare o coprire i ricevitori IR sui dispositivi distribuiti in spazi pubblici quando non necessari. +* Applicare controlli di *accoppiamento* o crittografici tra smart-TV e telecomandi; isolare i codici di "servizio" privilegiati. +* Installare filtri IR-cut o rilevatori a onda continua attorno ad aree classificate per interrompere i canali ottici covert. +* Monitorare l'integrità del firmware delle telecamere/apparecchi IoT che espongono LED IR controllabili. + ## Riferimenti -- [https://blog.flipperzero.one/infrared/](https://blog.flipperzero.one/infrared/) +- [Post del blog Flipper Zero Infrared](https://blog.flipperzero.one/infrared/) +- EvilScreen: dirottamento di Smart TV tramite imitazione del telecomando (arXiv 2210.03014) {{#include ../../banners/hacktricks-training.md}}