banner
Centre d'Information
Qualité constante, expédition rapide et service client fidèle

Renifler des mots de passe, des brosses à dents Rickrolling

Jan 09, 2024

Si vous pouviez supprimer le flash de votre brosse à dents intelligente et procéder à une ingénierie inverse, vous permettant ainsi de jouer ce que vous voulez sur le moteur vibrant, que feriez-vous ? Bien sûr, cela ne fait aucun doute : vous n’abandonnerez jamais, ni ne décevrez. Ou du moins c'est ce qu'a fait [Aaron Christophel]. (Vidéos, intégrées ci-dessous.)

Mais ce n'est que le tour de la victoire. La course a commencé avec les travaux antérieurs de [Cyrill Künzi], qui a découvert que la puce NFC à l'intérieur était utilisée pour un compteur de temps d'exécution et a réussi à la réinitialiser en reniflant le mot de passe avec un SDR pendant sa transmission. C'est certainement un excellent hack, mais il ne fonctionne que pour les personnes disposant de leur propre configuration SDR.

Dans le but de populariser le piratage des têtes de brosse à dents NFC, [Aaron] a ouvert la brosse à dents elle-même, a trouvé les broches de débogage, a vidé le flash et s'est lancé dans l'ingénierie inverse. Un passage par Ghidra l'a amené à l'endroit où la brosse à dents lit l'ID de la balise NFC sur la tête de la brosse à dents. Mais comment passe-t-on de l’identifiant au mot de passe ? Il s'avère qu'il exécute un CRC sur un UID de périphérique à partir de la balise NFC elle-même ainsi que d'une chaîne de fabricant trouvée dans la mémoire NFC, et combine par brouillage les deux valeurs CRC.

Cela semble compliqué, mais l'UID NFC peut être lu avec une application pour téléphone portable, et la chaîne du fabricant est également imprimée directement sur la tête de la brosse à dents elle-même pour votre commodité. Armé de ces deux chiffres, vous pouvez calculer le mot de passe et convaincre votre tête de brosse à dents qu'elle est toute neuve, le tout dans le confort de votre smartphone ! La technologie n'est-elle pas géniale ?

Il nous reste à deviner un peu le hack de Rickroll, mais nous pensons qu'une fois que [Aaron] a eu les broches de débogage sur le microcontrôleur de la brosse à dents, il n'a tout simplement pas pu résister à l'envie d'écrire et de flasher dans un firmware personnalisé. Parlez de dévouement.

[Aaron] a effectué un travail approfondi sur les écrans de papier électronique, mais son travail récent sur le terminal de paiement Sumup est un bon aperçu du piratage d'appareils de plus haute sécurité avec des aiguilles d'acupuncture.