iButton
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
iButton je generički naziv za elektronski identifikacioni ključ smešten u metalnu posudu u obliku novčića. Takođe se naziva Dallas Touch memorija ili kontaktna memorija. Iako se često pogrešno naziva "magnetnim" ključem, u njemu nema ničega magnetskog. U stvari, unutra se nalazi potpuno funkcionalni mikročip koji radi na digitalnom protokolu.
Obično, iButton podrazumeva fizički oblik ključa i čitača - okrugli novčić sa dva kontakta. Za okvir koji ga okružuje, postoji mnogo varijacija od najčešćeg plastičnog držača sa rupom do prstenova, privjesaka itd.
Kada ključ dođe do čitača, kontakti se dodiruju i ključ se napaja da prenese svoj ID. Ponekad ključ nije odmah pročitan jer je kontakt PSD interkoma veći nego što bi trebao biti. Tako spoljašnji konturi ključa i čitača nisu mogli da se dodirnu. Ako je to slučaj, moraćete da pritisnete ključ na jednu od zidova čitača.
Dallas ključevi razmenjuju podatke koristeći 1-wire protokol. Sa samo jednim kontaktom za prenos podataka (!!) u oba pravca, od mastera do sluge i obrnuto. 1-wire protokol funkcioniše prema Master-Slave modelu. U ovoj topologiji, Master uvek inicira komunikaciju, a Slave prati njegove instrukcije.
Kada ključ (Slave) kontaktira interkom (Master), čip unutar ključa se uključuje, napajan od strane interkoma, i ključ se inicijalizuje. Nakon toga, interkom zahteva ID ključa. Sledeće, detaljnije ćemo pogledati ovaj proces.
Flipper može raditi i u Master i u Slave režimu. U režimu čitanja ključeva, Flipper deluje kao čitač, to jest, radi kao Master. A u režimu emulacije ključeva, flipper se pretvara da je ključ, u Slave režimu.
Za informacije o tome kako ovi ključevi funkcionišu, pogledajte stranicu https://blog.flipperzero.one/taming-ibutton/
iButtons se mogu napasti sa Flipper Zero:
FZ - iButtonLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)