banner
Nachrichtenzentrum
Gleichbleibende Qualität, prompter Versand und treuer Kundenservice

Passwörter schnüffeln, Zahnbürsten herumrollen

Jan 09, 2024

Wenn Sie den Blitz aus Ihrer intelligenten Zahnbürste entfernen und ihn rückentwickeln könnten, sodass Sie auf dem Vibrationsmotor alles abspielen könnten, was Sie möchten, was würden Sie tun? Natürlich steht außer Frage: Du würdest niemals aufgeben oder im Stich lassen. Zumindest hat [Aaron Christophel] das getan. (Videos, unten eingebettet.)

Aber das ist nur die Siegesrunde. Das Rennen begann mit früheren Arbeiten von [Cyrill Künzi], der herausfand, dass der NFC-Chip im Inneren als Laufzeitzähler verwendet wurde, und es schaffte, ihn zurückzusetzen, indem er das Passwort während der Übertragung mit einem SDR ausspionierte. Sicherlich ein toller Hack, aber er funktioniert nur für Leute mit einem eigenen SDR-Setup.

Mit dem Ziel, Zahnbürstenkopf-NFC-Hacking bekannt zu machen, öffnete [Aaron] die Zahnbürste selbst, fand die Debug-Pins, löschte den Flash und begann mit dem Reverse Engineering. Ein Durchgang durch Ghidra brachte ihn dorthin, wo die Zahnbürste die NFC-Tag-ID vom Zahnbürstenkopf liest. Doch wie kommt es von der ID zum Passwort? Es stellt sich heraus, dass es einen CRC für eine Geräte-UID aus dem NFC-Tag selbst und auch einer im NFC-Speicher gefundenen Herstellerzeichenfolge ausführt und die beiden CRC-Werte verwürfelt.

Klingt kompliziert, aber die NFC-UID lässt sich mit einer Handy-App auslesen und die Herstellerangabe ist zur Vereinfachung auch direkt auf den Zahnbürstenkopf selbst aufgedruckt. Mit diesen beiden Zahlen können Sie das Passwort berechnen und Ihren Zahnbürstenkopf davon überzeugen, dass er brandneu ist – und das alles bequem von Ihrem Smartphone aus! Ist Technologie nicht großartig?

Wir müssen noch ein wenig über den Rickroll-Hack rätseln, aber wir gehen davon aus, dass [Aaron], sobald er die Debug-Pins am Mikrocontroller der Zahnbürste hatte, einfach nicht widerstehen konnte, eine benutzerdefinierte Firmware zu schreiben und zu flashen. Sprechen Sie über Engagement.

[Aaron] hat umfangreiche Arbeit an E-Paper-Displays geleistet, aber seine jüngste Arbeit am Sumup-Zahlungsterminal ist ein schöner Blick auf das Hacken in Geräte mit höherer Sicherheit mit Akupunkturnadeln.