Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Bezprzewodowe podsłuchiwanie PINu do sprzętowego portfela kryptowalut
W przypadku tego urządzenia, procedura jest dość prosta. Najpierw wykonano 100-krotne naciśnięcie każdej z cyfr PIN-u jednocześnie analizując to co dzieje się na radiu.
Zapisanie danych radiowych zostało wykonane z pomocą GNURadio oraz HackRF. Dane zostały użyte jako wejście dla machine learningu (w tym przypadku Tensoflow). Efekt? Skuteczność 96% w kontekście bezprzewodowego ustalania PIN-u wpisywanego przez ofiarę (laboratoryjna odległość to 2 metry, ale badacze piszą, że bez problemu można ją zwiększyć):
–ms