Muchos hardware inalámbrico OEM generalmente utilizan los módulos OOK de 433 mHz para intercambiar información. La codificación, así como el cifrado de este flujo de datos, se deja como una tarea para el diseñador de aplicaciones de software incorporado. En muchos casos, el sistema se puede hackearse utilizando un asalto de reproducción donde se registra un paquete de RF, así como se reproduce para emular un usuario válido. [Gilad Fride] hackeó la entrada de su aparcamiento de su automóvil utilizando este método, sin embargo, tomó la decisión de ir a la milla adicional de vincularla a Internet.
Utilizó un dongle RTL-SDR, así como Ook-Decoder por [Jimstudt] para oler el código de entrada, así como este código fue revisado utilizando un Arduino. La aplicación final se realizó alrededor de un omega de cebolla que habla directamente con el módulo de transmisor de RF que utiliza el binario de GPIO rápido. La conectividad web se realizó utilizando la API de la nube de cebolla que se utiliza para activar la ejecución del código, enviando así la señal de apertura de entrada.
[Gilad Fride] utiliza el botón IFTTT HOT para suministrar una GUI, así como él demuestra esto en acción utilizando un iPhone en el video a continuación. El trabajo puede prolongarse para abrir puertas de garaje o apagar las luces de su espacio a través de Internet.
Si está tratando de hackear el sistema de seguridad de su casa, no busquese adicionales ya que se deben utilizar SDRS para interactuar con productos inalámbricos de manera efectiva en el pasado. Esperamos que los fabricantes tomen una sugerencia, así como comenzar a utilizar un cifrado mucho mejor.