David Randolph z PrintedSolid, używając skryptów i Lulzbota Mini, pokazuje nam, jak złamać 4-cyfrowy kod PIN w najbardziej ekstremalny sposób.
Przyznajemy, że jest to zupełnie niepotrzebne. Istnieją bardziej efektywne sposoby na złamanie 4-cyfrowego kodu PIN, niż marnowanie energii elektrycznej i czasu na ustawianie drukarki 3D w tym celu.
Ale w dobie napojów energetycznych drukowanych w 3D i sześciotysięcznych kostek Rubika, dlaczego nie pozwolić sobie na odrobinę więcej zabawy napędzanej drukiem 3D na rozpoczęcie tygodnia.
David Randolph z PrintedSolid, gość YouTube’owego show Hak5, opisuje jak skonfigurował drukarkę 3D Lulzbot Mini do wprowadzania tysięcy możliwych kombinacji kodu PIN w celu odblokowania smartfona.
Jeśli wolicie mniej autorskie wyjaśnienia, obejrzyjcie poniższy film. Jeśli nie jest to lekcja najlepszych praktyk Black Hat, jest to przynajmniej fascynujące wyjaśnienie Gcode i tego, co robi, aby zmusić Twoją drukarkę 3D do działania.
Autodialler do drukarek 3D
Randolph i prowadzący Darren Kitchen żartobliwie przedstawili ten system łamania kodów jako idealne rozwiązanie dla nienadzorowanych centrów danych o już i tak słabych zabezpieczeniach. Żarty na bok, ta napędzana przez Lulzbota Mini maszyna do brute forcing może dostać się do każdego telefonu chronionegi kodem PIN w ciągu zaledwie pięciu dni.
Aby dokonać tego (nie do końca) tajnego wyczynu, Randolph używa fizycznej klawiatury, Raspberry Pi, laptopa i drukarki 3D. Gdy klawiatura jest umieszczona na platformie drukarki, skrypt Pythona generuje polecenia Gcode, które skłaniają drukarkę do wypróbowania każdej możliwej czterocyfrowej kombinacji.
Czterocyfrowy numer PIN może składać się z 10 000 kombinacji. Opuszczając i podnosząc głowicę drukującą w celu naciśnięcia każdego przycisku na klawiaturze, drukarka w końcu natrafi na poprawny kod.
Jest to projekt edukacyjny i zabawny – taki, jak lubimy.
Żródło: https://all3dp.com