COMO CLONAR CONTROLES REMOTO
Antes de qualquer passo a passo, eu quero que
você pense por alguns segundos:
Quantos sistemas
controlados remotamente você usa ou tem acesso diariamente?
[…] Televisões, portões eletrônicos, centrais de
alarme, travas de veículos, ar condicionado […]
Acima citei apenas alguns da infinidade de
vezes que um controle remoto esta presente no seu cotidiano.
Eu já mostrei aqui no Blog como um criminoso pode
facilmente e com baixo custo inutilizar um sistema de controle remoto, e agora
nesta postagem quero te mostrar como um controle remoto pode ser também
facilmente clonado, com equipamentos de baixo custo e fácil acesso.
Como primeiro passo vamos entender o
funcionamento dos principais tipos de controle remoto.
Controles IR
Controles do tipo IR funcionam modulando a
informação em comprimento de onda que se situa na faixa que vai de 0,75
micrômetro (limite do comprimento de onda da luz vermelha visível) a 1.000
micrômetros. Utilizam um LED Infravermelho para emitir os sinais. Exemplos de
controles que utilizam essa tecnologia, são controles de televisões, rádios, ar
condicionados, entre outros. Um controle remoto IR envia pulsos de luz infravermelha
que representam códigos binários específicos. Estes códigos binários
correspondem a comandos, como: liga/desliga, aumentar o volume, trocar o canal,
entre outros. O receptor IR no aparelho decodifica os pulsos de luz em dados
binários (1 e 0) novamente, que o microprocessador do aparelho pode entender. O
microprocessador realiza então a tarefa correspondente.
Algumas desvantagens dos controles IR: alcance de
apenas 10 metros, sinais IR não são transmitidos através de paredes nem fazem
curvas, é preciso uma linha reta até o aparelho que se está tentando controlar.
Também, a luz infravermelha é tão comum que as interferências podem ser um
problema.
Controles RF
Tendo como vantagem o seu alcance, podendo
transmitir a até 33 metros do receptor, e o fato que seus sinais podem
atravessar paredes, os controles de Radiofrequência (RF) transmitem
na faixa de frequência que abrange aproximadamente de 3 kHz a
300 GHz, que corresponde a das ondas de rádio. O problema com
esse tipo de controle é a quantidade de sinais de rádio invisíveis no ar, a
qualquer hora. Celulares, Wi-Fi e telefones sem fio estão todos transmitindo
sinais de rádio em frequências variáveis sem parar. Estes controles lidam
com o problema da interferência, transmitindo em uma frequência de rádio
específica e embutindo códigos de reconhecimento nos sinais de rádio. Isto
permite que o receptor no aparelho de destino saiba quando responder ao sinal e
quando ignorá-lo. Este tipo de tecnologia é usada em controles de portões
eletrônicos, alarmes de carro, entre outros.
Ctrl + c | Ctrl + V
Clonar um controle trata-se de utilizar um
receptor na frequência específica para receber o sinal, decodificá-lo,
armazená-lo e posteriormente poder transmiti-lo conforme a necessidade. Isso
pode ser facilmente feito com um arduino + receptor IR ou receptor RF.
Em uma simples pesquisa no google, podemos
encontrar projetos completos sobre clonagem de controles, com ilustrações e
esquemas da parte física (eletrônica), códigos e explicações sobre a parte
lógica.
Códigos completos para clonagem de controles RF
(portões eletrônicos e centrais de alarmes) podem ser encontrados no
GitHub: https://gist.github.com/acturcato/8423241
Mais uma página em português, com um tutorial
super completo sobre clonagem de controles RF, ensinando inclusive a
identificar o tipo de microcontrolador existente no controle e responsável por
codificar os comandos enviados.

Vídeo aulas ensinando os conhecimentos necessários
para se clonar um controle, podem ser facilmente encontradas no youtube: https://www.youtube.com/watch?v=sHyoK3Rxoqo
É claro, não estamos fazendo apologia ao
conhecimento fechado. Todo conhecimento pode e deve ser compartilhado. Este
artigo tem como intenção apenas demonstrar a facilidade que permeia a invasão
de alguns sistemas modernos ditos “seguros”. Cabe ao leitor julgar a aplicação
ideal ao conhecimento que obtêm.
Em um próximo artigo, abordarei algumas técnicas
sobre como a padronização dos sistemas permite que possamos descobrir o
código utilizando técnicas como ‘força bruta’.
E caso você ainda não saiba, do dia 1 a 11 de
Abril vou estar realizando um Mini-Treinamento de Técnicas de Invasão… Vai ser
100% Online e 100% Gratuito, vai entrar para história.
Para você participar deste Mini-Treinamento você pode se
inscrever abaixo:
Sem comentários:
Enviar um comentário