iButton
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
iButton - це загальна назва для електронного ідентифікаційного ключа, упакованого в металевий контейнер у формі монети. Його також називають Dallas Touch Memory або контактною пам'яттю. Хоча його часто неправильно називають "магнітним" ключем, у ньому немає нічого магнітного. Насправді всередині прихований повноцінний мікросхема, що працює на цифровому протоколі.
Зазвичай iButton означає фізичну форму ключа та зчитувача - кругла монета з двома контактами. Для рамки, що оточує його, існує безліч варіацій, від найпоширенішого пластикового тримача з отвором до кілець, підвісок тощо.
Коли ключ досягає зчитувача, контакти торкаються і ключ отримує живлення для передачі свого ID. Іноді ключ не зчитується відразу, оскільки контакт PSD домофона більший, ніж повинен бути. Тому зовнішні контури ключа та зчитувача не можуть торкатися. Якщо це так, вам доведеться натиснути ключ на одну з стінок зчитувача.
Ключі Dallas обмінюються даними, використовуючи протокол 1-wire. З лише одним контактом для передачі даних (!!) в обох напрямках, від майстра до раба і навпаки. Протокол 1-wire працює за моделлю Master-Slave. У цій топології Master завжди ініціює зв'язок, а Slave виконує його інструкції.
Коли ключ (Slave) контактує з домофоном (Master), мікросхема всередині ключа вмикається, живиться від домофона, і ключ ініціалізується. Після цього домофон запитує ID ключа. Далі ми розглянемо цей процес більш детально.
Flipper може працювати як у режимі Master, так і в режимі Slave. У режимі зчитування ключа Flipper діє як зчитувач, тобто працює як Master. А в режимі емуляції ключа Flipper вдає з себе ключ, він у режимі Slave.
Для отримання інформації про те, як працюють ці ключі, перегляньте сторінку https://blog.flipperzero.one/taming-ibutton/
iButtons можуть бути атаковані за допомогою Flipper Zero:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)