Обратный инжиниринг беспроводной протокол

, как и все хорошие дразницы, [Andrew] решили выяснить, как работала его система безопасности беспроводной безопасности. Да, это упражнение в обратном режиме, а один из самых лучших мы видели на сегодняшний день.

После разрыва портативного анализатора спектра и телевизионного тюнера SDR, [Andrew] взломал несколько гаджетов и имел гандер на платах. Клавиатура, PIR-датчик и базовая станция все использовали радиополоб Ti – серии CC11xx – это использует SPI для связи с микроконтроллером.

Прикрепление логического анализатора непосредственно к радиочащению и чтение битов напрямую, [Andrew] начала получать очень хорошее, если усердно понять данные. С точки зрения системы безопасности и безопасности, он понял, что он использовал код «20-бита », но пакеты, которые он читал от шины SPI, был длинным 48 битами. Часть этого кода была, вероятно, была адресом системы, но как именно система прочитает его датчики?

Самым простым способом выяснить это – это переключить несколько датчиков и посмотреть на переданные данные. С хорошим рассуждением [Эндрю] выяснил, как работал код системы тревоги. Эта теория была проверена путем связывания одного из радиостанций столько же Arduino и подтвердила его подозрения.

В то время как приключение [Andrew] в обратном инженерии – это только выгода для людей с этой моделью системы безопасности и безопасности, это фантастическое понимание того, как разорвать вещи и понять их.