logo

midulive


Transcribed podcasts: 605
Time transcribed: 13d 3h 7m 36s

This graph shows how many times the word ______ has been mentioned throughout the history of the program.

¿Cómo hackear un coche con JavaScript?
Esto lo ha hablado Charlie Gerard y me parece una idea brutal.
Creo que la vamos a tener GSConf México y creo que va a hablar de esto.
Este artículo os lo recomiendo mucho, mucho, porque es de estas cosas que dices, madre mía.
El tema es que podéis mirar aquí, esto sería el, como si lo queréis intentar,
si tuviese el mismo coche y lo queréis hackear, esta es la página web, ¿vale?
Que la idea sería, si tuvieses el hardware necesario, podéis como recuperar la señal
y con eso, con un ordenador, pues volver a crear la misma señal para abrir el coche.
Incluso si es de estos coches que con la señal RF, pues no solo lo abrís,
sino que lo ponéis en marcha y tal, pues también lo podéis hacer.
Entonces se puede hacer un montón de cosas y lo tenéis gracias a una API que no es muy conocida,
que es la WebUSBAPI, una API de la web que lo que te permite es conectarte,
es un estándar para conectarte a periféricos USB y que si tienen una interfaz ahí,
pues lo podéis recuperar y ver todo lo que necesitéis, incluso programarlo más a bajo nivel.
Y en este caso lo hace con este aparatito que veis aquí, veis este HackRF1,
que al final, obviamente, el aparatito es el que hace parte de la magia,
por si lo queréis, creo que es este, ah, es este, es este, módulo de placa, es este de aquí.
Que no digo que lo compréis ni que lo uséis, no digo que lo compréis ni nada.
De hecho, para hacer esto lo podéis hacer con el Flipper0 mucho más fácil.
Pero bueno, me parece bonito para hackearlo, ¿vale?
Porque os explica paso a paso cómo lo tenéis que hacer.
Por ejemplo, veis esto con la WebUSBAPI, podéis pedir el dispositivo,
filtrar los dispositivos que son del vendor y el product ID en concreto.
Una vez que lo detecta, pues aquí podéis recuperar la interfaz del dispositivo
y aquí sí que vais a tener que estar empezando, pues, ver cómo funciona,
transferir los datos que tengáis que transferir y ya aquí lo tenéis, ¿vale?
Meter la frecuencia, porque es lo que se está hackeando en la radiofrecuencia, ¿vale?
Recibir los datos, aquí analizar la radiofrecuencia,
porque como es una radiofrecuencia en concreto en la que abriría la puerta,
esa es la que vas a estar como capturando para poderla reproducir después.
Lo cual está bastante interesante.
Y lo hace todo, todo, todo lo hace con JavaScript.
Es interesante que incluso utiliza la Canvas API para pintar la frecuencia.
¿Veis aquí? Todo esto que veis aquí es con Canvas.
Podéis hacerlo como para transmitir los datos, para grabar los datos.
¿Ves? Aquí lo transmitiría.
Le puedes decir qué frecuencia es la que tiene que transmitir.
Una vez que sabes qué frecuencia es, pues ya está, lo tenéis ahí y ya está.
Y podéis replicar tantas veces como queráis la radiofrecuencia y ya está.
En este caso sería solo para abrir coches, pero en realidad lo podéis hacer con cualquier cosa.
Es así de bestia.
¿Esa API funciona solo en PC o es posible llamarla en móviles?
Va a funcionar en...
A ver, el problema en móvil sería más conectar el dispositivo.
Si puedes conectar por USB cualquier cosa, yo me imagino que sí que la vas a poder utilizar.
Pero lo podéis mirar, podéis mirar si la web USB API, que es esta.
Mira, Safari iOS, por ejemplo, no lo tiene, pero Chrome for Android sí que lo tiene.
En Android lo vais a poder utilizar, pero en Safari no lo vais a poder utilizar.
Era obvio que en Safari no lo vais a poder utilizar porque en Safari estas cosas no le gustan, coño.
Pero bueno, está bastante bien.
Muy bonito, pero estamos esperando el link de referido.
Pero sí, ¿qué link de referido?
Si yo este producto no compré en mi vida, no tengo ni idea.
Lo que yo recomiendo es la parte educativa del código, no que compréis ni dejes de comprar absolutamente nada.
Una vez encontré una vulnerabilidad en una billetera virtual que me permitía tener acceso a cualquier cuenta,
incluso enviar dinero, solo con su ID, ID 100 para arriba.
Pregunté si pagaban por Bug Bounty y me dijeron que no.
Les conté el bug y solucionaron el error.
Y me terminaron bloqueando desde sus redes y en la app.
¡Vaya, EZ, tío! ¡Qué fuerte!
La verdad es que me sabe mal porque eso es cuando queremos ser demasiado buenos.
Cuando queremos ser demasiado buenos y dices
¡Ah, no tienes un Bug Bounty! ¡No te preocupes!
¡Te lo voy a decir porque lo que quiero es lo mejor para ti!
Y esa gente seguramente diciendo
¡Ah, sí, sí, sí! ¡Oye, qué bien, qué bien!
¡Vale, venga! ¡Bloqueado!
Todo para no pagarte y tal.
¡Qué horrible, qué horrible!
Me parece fatal.
Lo siento mucho porque me parece, pero que muy, muy, muy feo.
¡Qué horrible!
¡Sinceramente!
¡Qué horrible!