Перейти к содержанию

Посты

Смотрю я, значит, второй сезон «Миротворца», а там в четвёртой серии один из главных айти…

13 октября 2025 г. в 19:19Max Knyazev is typing…Зеркало Telegram
Изображение поста 1
Смотрю я, значит, второй сезон «Миротворца», а там в четвёртой серии один из главных айтишников показывает своё устройство для «взлома» кодовых замков на дверях. И этого поста бы не было, если бы авторы сериала (вряд ли лично Джеймс Ганн, но всё же) не решили крупненько показать само устройство. В кадре я увидел вполне реальную микруху — Arduino Pro Micro на базе ATmega32U4, с которой я сам часто работал (как и со всей линейкой Arduino-подобных контроллеров)

Понятно, что она нужна была только как реквизит, чтобы правдоподобно помигать светодиодом. И я не говорю, что кто-то поступил неправильно — реквизит выполнил свою задачу. Но вы же меня знаете: я не могу это так просто оставить. В этом посте разберёмся, возможно ли вообще построить устройство для взлома кодовых замков на базе Arduino Pro Micro (без кода и инструкций, а то мне за это прилетит) 👮‍♂️

Краткая вводная по плате (даташит по ссылке):

ATmega32U4 (Pro Micro) — 8-битный AVR, 16 MHz, ≈32 KB флеша, ≈2.5 KB SRAM, нативный USB. Из плюсов отмечу компактность, низкое энергопотребление, возможность эмулировать USB-HID (клавиатура/мышь) и простая работа с GPIO


Чаще всего такие микроконтроллеры используют для небольших пет-проектов, когда только начинают трогать embedded. На что-то «прям крутое» из коробки плата не способна, но, как обычно, можно добавить разные модули (Bluetooth, Wi-Fi и тд), датчики и прочее. То есть расширить её базовый функционал более чем реально, но технические характеристики (та же память) останутся прежними. Поговорим именно об этих ограничениях 🧐

16 MHz + 2.5 KB SRAM — это очень скромно. Для генерации комбинаций (необходимых для брутфорса), хранения журналов и сложной логики ресурсы быстро исчерпаются. Цикл, перебирающий все комбинации, написать можно, но это будет неэффективно и медленно. А вот что-то более сложное и практичное по ресурсам не пройдёт

Если замок использует Bluetooth/Wi-Fi или проприетарные радиопротоколы, Pro Micro сама по себе бесполезна без внешних модулей, а они увеличат сложность, габариты и энергопотребление 💯

Коммерческие замки обычно маломальски, но защищены (хотя…): таймауты, блокировки после N неверных попыток, шифрование интерфейсов и другие анти-брутфорс-механизмы. Если перебирать «в слепую», 100% столкнётесь с такими ограничениями. Ещё один момент: масштабный перебор выигрывает от частоты операций; 8-битный AVR заметно уступает современным 32-битным MCU и SBC по скорости и возможностям

В итоге, да, на Pro Micro технически можно реализовать простейшую имитацию нажатий и попытаться перебрать очень короткие PIN-коды в идеальных условиях (без таймаутов/блокировок и тд). Но это так, чисто поиграться. Для чего-то серьёзного нам этого не хватит. Слишком ограничены возможности и ресурсы платы. А вот теперь, когда мы это поняли, давайте подумаем, какие микрухи теоретически могут подойти для взлома кодовых замков (ага, да, рекомендации по аппаратной начинке устройства для взлома — могу, умею, практикую) 🤓

Во-первых, это все 32-битные MCU (RP2040 / Cortex-M). Они заметно быстрее, у них больше SRAM, часто доступен USB Host/Device и дополнительные периферийные возможности, что очень хорошо для точных таймингов и более гибкой логики. Как один из ярчайших представителей класса можно рассмотреть Raspberry Pi Pico

Второе, SoC с радиомодулем (моя любимая ESP32-серия): встроенный Wi-Fi/Bluetooth, двухъядерные CPU и больше памяти

Ну и третье, это малые одноплатники (Raspberry Pi Zero-класс). Энергии понадобится больше, будет не настолько компактно, но у тебя небольшой портативный компьютер под рукой зато. Там пиши и расширяй вообще что хочешь и как хочешь. Это даже не Flipper Zero, который построен на базе STM32. Это еще лучше

А сериал классный. Мне нравится 🥂

P.S. Наше законодательство вынуждает меня напомнить: любые попытки обхода замков или проникновения без явного согласия владельца и при отсутствии легитимной исследовательской задачи — незаконны и опасны. Я не даю инструкций по созданию подобных устройств и не помогаю с эксплуатацией уязвимостей в реальной среде

#информационная_безопасность
#интернет_вещей
Открыть исходный пост в Telegram

Граф связей

Как эта работа связана с другими

Для этой работы пока не настроено явных связей. Можно открыть общий граф или таймлайн всех работ.

Наведите курсор на линию, чтобы увидеть пояснение связи между работами.

Колёсико мыши меняет масштаб, а сам граф можно перетаскивать как карту.

Пост
100%

Обсуждение

Комментарии

Комментарии доступны только подтверждённым email-подписчикам

Подключиться к обсуждению

Введите ту же почту, которую вы уже использовали для подписки на сайт

Пока нет ни одного комментария