TR | PandwaRF ile RF Saldırıları – 2

Daha önceki yazıda sizlere PandwaRF ile sinyal tekrarlama saldırılarından bahsetmiştim. Bu defa ise, sizlere sinyal karıştırma (alıcı cihazlar için parazit oluşturma) saldırılarından bahsedeceğim. 

Sinyal karıştırma saldırıları bildiğiniz üzere alıcı için gürültü yaratarak asıl alması gereken mesajı kaçırmasını sağlamaktan geçmektedir. Böyle bir saldırı yapmak istiyorsanız bazı kurallara uymanız gerekmektedir. Bu kapsamda,

  • Saldırganın cihazı ile hedef alınan cihaz aynı kanal frekansta olmalıdır. Direk nokta atışı aynı kanal olmadan da yakın frekans bandında etki olmaktadır.
    • Örnek: Cihaz Frekansı: 433.333.222 – Saldırgan Frekansı: 433.300.200
  • Saldırganın cihazı ile hedef alınan cihaz aynı modulasyonu kullanıyor olmalıdır.
  • Saldırganın cihazının hedef alınan cihazdan daha baskılı yayın yapıyor olması gerekmektedir. (Gücü daha yüksek olmalıdır.) Burada kullanılan antene kadar etki değişebilmektedir.

PandwaRF RF Jamming

PandwaRF ile jamming saldırıları yapabilmek için içerisinde bulunan Javascript ile veri transferi özelliğini kullanabilirsiniz. Bu kapsamda bilgisayara cihaza bağlayarak rfcat isimli araç üzerinden yapacağınız işlem yerine size bunu mobil cihaz üzerinden JavaScript ile yapma imkanı tanımaktadır.

İçerisinde özel olarak hazırlanmış bir çok hazır dosya bulunmaktadır. Dilerseniz, “Standart” kısmından  jamming için hazırlanan dosyayı seçip işlem yapabilirsiniz. Bunun dışında “Custom” kısmından da kendi yazdığınız özel JS dosyaları seçip, dilediğiniz gibi düzenleyip işlem yapma imkanınız bulunmaktadır.

Yukardaki görselde tanımlanan bazı değerleri açıklamak istiyorum:

  • fregStart: frekans aralığı – başlangıç değeri
  • fregStop: frekans aralığı – sınır değeri
    • Nokta atışı değerler tanımlayamadığınız zaman, bu iki değer arasında jamming yapmanızı sağlamktadır.
  • rate: Bu değeri ne kadar artırırsanız, giden veriler arasındaki zaman o kadar az olur ve daha sık üretim sağlanır. (Veri iletim hızı)
  • mod: Modulasyon tanımlanmaktadır. Ancak bu tanımlama farklı değerler ile sağlanmaktadır. Karşılıklarını aşağıda paylaşıyorum.
    •   //MOD_2FSK = 0x00
        //MOD_4FSK = 0x40
        //MOD_GFSK = 0x10
        //MOD_ASK_OOK = 0x30
        //MOD_MSK = 0x70
        gollumRfSetModulation(0x30);

Demo Video – 1

RF Jamming saldırısını başlattığımda aşağıdaki gibi bir çıktı alıyorum.

Demo Video – 2

Modulasyonu kumanda ile aynı ayarladığım zaman, sonuçlar aşağıdaki gibi başarılı oluyor.

 

Besim ALTINOK

Cyber Security Researcher