揭秘!一个无线电黑客的玩具

在简云定眼中,空气里飘扬的不是北京的雾霾,而是醉人的无线电信号。

为了捕捉一串汽车钥匙开锁发出的无线信号,他需要一套“行头”。于是,他用了两个月的时间,绘制了一套电路图,在面包板上做电路测试,联系厂商印刷电路,然后在自己积攒了五年的元器件中找到合适的芯片,再托国外的朋友带回来一些进口的部件,最后把自己从头编写的代码烧录进去,反复调试接收装置,这样的一套高频信号捕捉设备就“轻松”地完成了。
“其实除了吃饭、睡觉,我基本都趴在实验台上。从我工作到现在五年时间,交完房租,几乎所有剩下的钱都用来买元器件了。”简云定思索片刻,“我估计这些年买器件花了大概有20多万。”

无线电攻防是所有黑客领域里最需要“情怀值”的,原因很简单:很烧钱,难赚钱。在这个冷门的领域里,可以把电路设计、供应链把控、底层程序编写、成品生产调试这些环节全都搞定的人无疑更是稀有物种,这无异于自己既会烧砖盖楼还能在其中创业上市。

简云定收集的部分电子元器件

由于常年攒电路板,他对于元器件供应商的掌握,几乎超越败家女对奢侈品柜台的谙熟。银行卡盗刷防护器、门禁卡复制模拟器、汽车无线电解锁设备,这些黑科技都出自他手。

有爱的玩具,电子胸牌

虽然简云定在逛街、旅游方面的知识储备为零。但在他手中诞生的“黑科技“,又似乎盛满了对世界的热爱。电子胸牌就是一个明证。

出于黑客的“骄傲”,他们聚会使用的胸牌怎么能和愚蠢的人类一样呢?于是2010年左右,电子胸牌这种“黑客玩具”最先在美国的黑客大会DefCon上兴起,而后被引入中国。为SyScan360黑客大会制作中国第一批“黑客玩具”的任务就交给了简云定。

第一代电子胸牌

在2013年的大会上,每个参会者都得到了这样一块电子胸牌,这块胸牌除了正常的身份识别功能之外,还隐藏了一串代码,这串代码就是一个谜题,所有参会者都可以连接设备读出这道题,而在胸牌背面有16个键位,按照正确的答案拨动键位,就可以使正面的LED灯实现狂拽酷炫的“跑马灯”效果。

由于解答过程中需要用自己的ID作为参数,每一张胸牌的答案都不同,所以简单抄袭是没用的。不过为了照顾水平参差不齐的黑客们的情绪,简云定最终降低了难度,使得16个键位每四个一组,这样即使使用穷举法也能破解。

你看这LED灯焊接点,都没有来得及打磨光滑,这前后的芯片露在外面,没有一个透明的硬塑外壳封装。

简云定一脸遗憾。受制于成本和时间,他想把胸牌做成艺术品的“野望”并没有实现。不过这个有趣的玩具却给那届SyScan360带来了别样的乐趣。然而黑科技还没有到此为止,他还在胸牌里“丧心病狂”地埋设了隐藏的关卡:一个神秘的USB接口(整个解谜的过程实际上不需要此接口)。更为奇迹的是,居然真的有一位朋友发现了这个秘密:用此接口连接电脑之后,连按五次Shift,就会在屏幕上显示出大会的欢迎词。简云定描述这个“动人”功能时的眉飞色舞,让人笃定这是只有黑客才能体会的快感。

纳尼?电子胸牌进化了!

以卖萌为生的电子胸牌,成功进阶到了第二年的大会。于是第二代胸牌的设计任务又落在了简云定身上,彼时他已经被360“招安”,成为了以研究无线电安全为主要方向的独角兽团队的一员,他的实验室也被搬到了公司。值得一提的是,他的那些宝贝电子元件,也作为“陪嫁品”无偿献给了公司。提到这件事的时候,简云定的表情出奇地平静。

第二代电子胸牌

直观地来看,第二代胸牌的升级在于份量。不过,这个看起来酷似游戏机的东西实际上——就是一个游戏机。简而言之,正确输入三道题的答案,就可以解锁一个潜水艇版的“Flappy Bird”游戏。为了这个简单的设定,简云定需要:

1、设计电路、选用合适的芯片使之能够实现理想的功能。


2、为胸牌编一套输入法,用以输入答案。


3、编辑“Flappy Bird”运行所需的底层调用库,再在这个基础之上,根据原游戏的形态重新        编写一个游戏,反复调试直至游戏体验过关。


4、设计外观,小到电池盒的订做,大到PCB板的量产,搞定一切供应链。

最终胸牌采用了屏幕、电路板、背板三明治式的设计,一定程度上改变了第一代“裸露”的弊病。

“时间太仓促了,只有一种规格的液晶屏有现货,所以只能按照这款屏幕的规格来设计胸牌。本来还有一个显示室温的功能,检测芯片我专门从美国定了两批货,但没想到显示单位一种是摄氏度,一种是华氏度,这个功能就作废了。”简云定碎碎念着种种遗憾。“这两年我越来越感觉到硬件设计的难度,要协调的东西实在太多了。功能简单的胸牌尚且如此,一些复杂功能的硬件就更难了。”

简云定说,目前第三代胸牌正在设计当中,这一代会首次加入蓝牙功能,可以用手机进行操作。不过,新胸牌的具体玩法他并没有向雷锋网透露。

黑科技家族们

能让简云定放开手脚玩的设计毕竟是少数,实用性往往是他对于自己作品的硬性要求。这些产品的雏形都可以追溯到大学时代他萌发的创意,彼时他在网络安全社区“T00ls”认识了无线电爱好者杨卿。“NFC卡防器”便是他们一直以来想要实现的创意之一。

颇有颜值追求的“卡防”产品

最新发行的银行卡都带有NFC功能,心怀不轨的黑客在你身边走过,就可以获得你的卡号、密码以及近期的消费记录。所以“卡防”的原理就是:当卡防器探测到NFC读取请求时,便发出干扰信号阻止读取。不过,这个看似简单的功能,最终的实现却经过七代的修改升级。

简云定讲述了设计“卡防”时遇到的坑:

仅仅是单片机(中央处理器、运存、硬盘合一的芯片)的备选方案,就超过一百种,性能太强的会浪费电,太弱的又达不到效果。而且电池还不能做得过大,否则会挡住信号发射线圈。设计时所有的元件都要集中在一起,因为要在外壳上统一开槽,节约成本。

他说,团队在研究了无数钱包之后,决定把卡防器的防护范围设定为5cm厚,这样对于厚的钱包也可以实现不错的防护。

简云定一直带在身上的门禁卡模拟器兼工牌

门禁卡模拟器是简云定在团队里操刀的另一件产品。将模拟器放在门禁卡背后刷卡一次,模拟器就记录下了这张门禁卡的信息,实现了对这张卡的复制。因为颜值颇高,这款模拟器成为了独角兽团队人手必备的工牌。但由于攻击属性太强,这款模拟器并未对外售卖。

在一年的时间中,简云定操刀了诸多“玩意儿”,目前真正达到售卖标准的并不多。然而他却信心满怀。“我的最终目标肯定是要让人可以买到我的东西。如果只是做出来自己玩,那有什么意思呢?”这位不愿抛头露面的技术宅坚定地说。也许在把“家当”全部搬进办公室的那一刻,他就认定有朝一日自己的“黑客玩具”可以成为普通人的“日用工具”。

这也许是技术宅对待世界的另一种温情。

本文文字及图片出自 雷锋网

你也许感兴趣的:

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注