KeySweeper

Данный материал никого ни к чему не призывает, не направлен на пропаганду чего-либо или оскорбления кого/чего-либо и публикуется исключительно с целью ознакомления:

Статья взята с гитхаба и была переведена

KeySweeper

KeySweeper — это скрытое устройство на базе Arduino, замаскированное под функционирующее настенное зарядное устройство USB, которое без проводов и пассивно отслеживает, дешифрует, регистрирует и сообщает (через GSM) все нажатия клавиш с любой беспроводной клавиатуры Microsoft в непосредственной близости.

Все нажатия клавиш регистрируются онлайн и локально. SMS-оповещения отправляются по триггерным словам, именам пользователей или URL-адресам, выставляя пароли. Если устройство отключено от сети, KeySweeper продолжает работать от встроенного аккумулятора и автоматически перезаряжается при повторном включении. Веб-инструмент позволяет отслеживать нажатия клавиш в режиме реального времени.

Живая демонстрация и полная информация доступна в видео: KeySweeper


KeySweeper

KeySweeper Live Инструмент мониторинга

Точка контакта: @SamyKamkar // code@samy.pl // http://samy.pl

Дата выхода: 12 января 2015 г.

Исходный код / ​​схема: https://github.com/samyk/keysweeper

Стоимость единицы: $ 10 — 80 в зависимости от операции

Статус: Операционный, с открытым исходным кодом, с открытым оборудованием, рассекречен.


(U) Возможности

KeySweeper внутренности

KeySweeper — это скрытое устройство на базе Arduino, замаскированное под функционирующее настенное зарядное устройство USB, которое беспроводным и пассивным анализирует, расшифровывает, регистрирует и сообщает обо всех нажатиях клавиш с любых беспроводных клавиатур Microsoft (использующих собственный RF-протокол 2,4 ГГц) в этой области.

Нажатие клавиш отправляется оператору KeySweeper через Интернет через дополнительный GSM-чип или может храниться на флэш-чипе и доставляться беспроводным способом, когда вторичное устройство KeySweeper находится в радиусе действия беспроводной связи целевого KeySweeper. Веб-инструмент позволяет отслеживать нажатия клавиш в режиме реального времени.

KeySweeper имеет возможность отправлять SMS-оповещения при наборе определенных нажатий клавиш, например, « www.bank.com ». Если KeySweeper отключен от источника переменного тока, он, по-видимому, отключается, однако он продолжает работать скрытно, используя внутреннюю батарею, которая автоматически перезаряжается при повторном подключении к источнику переменного тока.

KeySweeper расширяет работу Трэвиса Гудспида над проектом goodfet.nrf, а также Торстена Шредера и Макса Мозера из проекта KeyKeriki v2.0 .

SMS от KeySweeper


(U) Оборудование

Беспроводная клавиатура Microsoft 800

Arduino / Teensy микроконтроллер

$ 3 — 30 : микроконтроллер Arduino или Teensy . В своей сборке я использую 3.3 В Arduino Pro Mini из-за очень тонкого профиля.

RF-чип nRF24L01 + 2,4 ГГц

$ 1 : я использую RF-чип nRF24L01 + стоимостью $ 1, который обменивается данными с использованием GFSK на частоте 2,4 ГГц. Более подробная информация доступна ниже, и эти чипы можно приобрести всего за 1 доллар на eBay. Эти чипы могут обмениваться данными только с использованием проприетарных протоколов и не предназначены для прослушивания, однако ниже мы увидим, что они могут быть использованы хитроумными способами для случайного прослушивания.

USB зарядное устройство

6 долларов : я использую недорогое зарядное USB-устройство переменного тока (выпрямитель), которое преобразует переменный ток в 5 В постоянного тока, и этот, на который я ссылаюсь, имеет винт, который облегчает его открытие (я уничтожил несколько других в процессе открытия ). Если используется GSM-версия KeySweeper, я на самом деле использую два USB-зарядных устройства — внутреннюю часть небольшого зарядного устройства (аналогично зарядному устройству iPhone) и внешний чехол от более крупного USB-зарядного устройства.

SPI Serial Flash Chip

ДОПОЛНИТЕЛЬНО ($ 2) : для хранения нажатий клавиш можно использовать дополнительный чип SPI Serial Flash . Если вы используете плату FONA GSM, указанную ниже, в этом нет необходимости, поскольку нажатия клавиш могут храниться через Интернет в реальном времени, однако, если вы хотите иметь более дешевую опцию, вы можете сохранить нажатия клавиш на этом чипе в KeySweeper и получить нажатия клавиш позже, попадание в беспроводной диапазон 2,4 ГГц устройства с дополнительным устройством, которое откачивает нажатия клавиш.

Большинство микроконтроллеров имеют очень ограниченную память или EEPROM для хранения данных, поэтому преимущество заключается в наличии флэш-чипа для хранения этих нажатий клавиш.

Adafruit FONA

ДОПОЛНИТЕЛЬНО ($ 45) : Adafruit создал доску под названием FONA, которая позволяет вам использовать SIM-карту 2G для отправки / получения SMS-сообщений, телефонных звонков и использования Интернета непосредственно с устройства.

При этом не требуется флэш-чип, поскольку нажатия клавиш немедленно отправляются на внутренний сервер для правильного сбора данных. Кроме того, если конкретные ключевые слова когда-либо набираются целевыми клавиатурами, SMS-сообщение может быть отправлено на указанный номер, чтобы предупредить оперативника об этом.

Сим-карта

ДОПОЛНИТЕЛЬНО ($ 3, только при использовании FONA) : FONA требует мини-SIM-карту (не микро-SIM). Я использую предоплаченную SIM-карту T-Mobile. Я предлагаю использовать T-Mobile, поскольку они поддерживают 2G, где большинство других операторов имеют или не поддерживают свою сеть 2G, а FONA поддерживает только 2G для Интернета. Убедитесь, что вы выбрали правильный размер SIM-карты — подробнее о требованиях FONA SIM здесь .

3.7 В литий-ионная (LiOn или LiPo) батарея

ДОПОЛНИТЕЛЬНО ($ 5 и выше, только при использовании FONA) : FONA обеспечивает встроенную зарядку LiPo / LiOn батареи, и, пока KeySweeper подключен к источнику переменного тока, батарея будет заряжаться, но, тем не менее, требуется. Кроме того, KeySweeper продолжает работать скрытно от батареи, когда питается от сети переменного тока, и начинает перезаряжаться после повторного подключения к сети переменного тока.

KeySweeper отключен


(U) Программное обеспечение

KeySweeper

Исходный код KeySweeper можно получить полностью из моего GitHub: https://github.com/samyk/keysweeper

KeySweeper состоит из нескольких частей. Основной код установлен на микроконтроллере, а веб-интерфейс, использующий jQuery и PHP, регистрирует все нажатия клавиш и предоставляет веб-интерфейс для мониторинга в реальном времени целевых клавиатур.

KeySweeper также нужны следующие файлы из библиотеки RF24 maniacbug :

  • RF24.h
  • nRF24L01.h
  • RF24_config.h

Просто скопируйте файлы в keysweeper_mcu_srcкаталог. Вы также должны изменить #includeоператор в RF24.hфайле с #include <RF24_config.h>на #include "RF24_config.h".

Библиотека Adafruit FONA

Вам следует использовать мою версию библиотеки Adafruit FONA, так как я включаю дополнительную опцию, которая позволяет FONA сообщать нам, когда появляется новое текстовое сообщение. В исходной библиотеке вы должны постоянно опрашивать, чтобы увидеть, есть ли больше текстовых сообщений, чем вы ожидаете, однако в моей версии вы можете включить опцию, fona.setSMSInterrupt(1)которая заставляет пин-код RI (Ring Interrupt) на мгновение понижать уровень при новых SMS-сообщениях.

Терминал jQuery

Я создал бэкэнд-инструмент, который позволяет вам контролировать работу клавиатуры через веб-страницу. JQuery Terminal плагин делает вид кулера.

JQuery UI Виртуальная клавиатура

Виртуальная клавиатура jQuery UI по- прежнему заставляет инструмент живого шпионского интерфейса KeySweeper выглядеть круто, показывая, как клавиши на виртуальной клавиатуре нажимаются, когда пользователь фактически нажимает клавиши.

KeySweeper Live Инструмент мониторинга


(U) Определение беспроводного протокола клавиатуры

После получения беспроводной клавиатуры Microsoft, если она у нас есть, мы можем обратиться к обратной стороне, чтобы проверить идентификатор FCC. На моей клавиатуре идентификатор FCC (который требуется для всех устройств, использующих радиочастоты в США) — C3K1455 , который мы легко можем найти на веб-сайте FCC .

http://samy.pl/keysweeper/fcc.jpg

Сразу же мы обнаруживаем, что клавиатура работает на 2403 — 2480 МГц, основываясь на отчете FCC .

Теперь, когда я знаю, что это устройство с частотой 2,4 ГГц, я предполагаю, что оно либо работает с использованием обычного протокола 2,4 ГГц, такого как Wi-Fi, Bluetooth, ZigBee или других, либо работает с использованием проприетарного протокола. Из-за того, что устройство поставляется с собственным USB-ключом (с собственным идентификатором FCC, C3K1461 ), оно, скорее всего, является фирменным сигналом 2,4 ГГц.

Поскольку это, вероятно, запатентованная 2,4 ГГц, нам нужно теперь использовать какой-то метод сниффинга 2,4 ГГц. Wi-Fi снифферы не помогут, так как это не 802.11 (например, то, что мы использовали в SkyJack ), и RTL-SDR сама по себе не поможет, поскольку она ограничивается частотой около 2,2 ГГц, если только не используется понижающий преобразователь RF (мы использовали RTL- SDR в Digital Ding Dong Ditch ), поэтому я сразу хочу использовать HackRF , мощное и недорогое радио с программным обеспечением, однако, несмотря на то, что оно чрезвычайно мощное по своей цене, мы можем обойтись без более дешевого оборудования.

Исходя из предыдущего опыта, я предполагаю, что клавиатура использует что-то вроде Nordic nRF24L01 + , TI CC2500 или Cypress CYRF6936 , но мы не узнаем наверняка без дальнейшей проверки.

http://samy.pl/keysweeper/int1.jpg

Вытянув винты из клавиатуры и открыв ее, мы видим один чип, отвечающий за все. Он помечен как NRF 24LE1H , что очень похоже на nRF24L01 (n = Nordic Semiconductor , RF = радиочастота, 24 = 2,4 ГГц)! Мы быстро находим чип nRF24LE1 с поиском и видим, что на самом деле в него встроена радиочастотная микросхема nRF24L01 + с процессором (System-on-Chip / SoC), и быстрый поиск на eBay показывает, что nRF24L01 + можно отправить нам по $ 1.

The nRF24LE1 integrates an nRF24L01+ 2.4GHz RF transceiver core, enhanced 16MHz 8-bit 8051 compatible CPU, 1kB + 256B RAM, 16kB embedded Flash, and a wide range of system peripherals

http://samy.pl/keysweeper/int2.jpg

Глядя на таблицу данных nRF24L01 + , мы видим, что это радиочастотный чип на частоте 2,4 ГГц, который работает на скорости 250 кбит / с / 1 Мбит / с / 2 Мбит / с, использует GFSK ( гауссовая модуляция с частотной манипуляцией — цифровая частотная модуляция / FM) и, к сожалению, не имеет каких-либо законных беспорядочных или прямой режим для сниффинга … или нет?

http://samy.pl/keysweeper/Amfm3-en-de.gif


(U) Запатентованные сигналы 2,4 ГГц

Хотя я обычно вытаскивал что-то вроде HackRF или RTL-SDR с цифровым понижающим преобразователем (чтобы получить 2,4 ГГц в диапазоне RTL-SDR), было бы очень хорошо, если бы мы могли прослушивать с более дешевым оборудованием, так как в конечном итоге я хочу упаковать все в устройство, которое можно оставить в поле.

После базового поиска появилась удивительная страница от Travis Goodspeed , где он не только нюхает подобную клавиатуру (Microsoft Comfort Desktop 5000), но и демонстрирует, как превратить nRF24L01 + в сниффер 2,4 ГГц с помощью своего устройства GoodFET , и хост-компьютер с приложением python goodfet.nrf .

GoodFET и nRF24L01 +

Трэвис обнаружил, что прослушивание с помощью устройства традиционно затруднено, поскольку вы должны не только указать канал (частоту) для прослушивания, но и указать MAC-адрес для прослушивания. Чип nRF будет доставлять только пакеты, отправленные на этот конкретный MAC-адрес. Кроме того, чип nRF не будет сообщать вам MAC-адрес, поскольку вы уже указали его (предполагается, что он находится в одном из наших RX_ADDR_P[0-5]каналов, найденных в таблице данных).

Однако, указав длину MAC, Трэвис обнаружил, что есть одна опция, которая считается «недопустимой» в таблице данных ( SETUP_AW, 0x03 set to 00), но фактически устанавливает MAC в 2 байта! Кроме того, установив MAC для данных, которые обычно находятся в преамбуле ( 0x00AA or 0x0055, in binary 0000000010101010 or 0000000001010101), мы можем обмануть устройство, чтобы оно давало нам пакет раньше, предоставляя нам полный MAC-адрес в части данных! Прочитайте его великолепную рецензию на все детали.

Microsoft USB Dongle


(U) Увеличение скорости и мобильности

Теперь, когда мы можем использовать GoodFET, компьютер и nRF24L01 + для прослушивания во время тестирования, мы в конечном итоге хотим, чтобы это было на недорогом и встроенном устройстве. Мы можем взять часть замечательной работы Трэвиса в Python и перенести ее на встроенный C, чтобы мы могли загрузить его на микроконтроллер, а не требовать компьютера + GoodFET.

Кроме того, мы реализовали несколько улучшений. Goodfet.nrf предоставляет метод сканирования устройств путем выполнения следующих действий:

  • начать на частоте 2400 МГц
  • установите datarate на 1 Мбит / с и MAC на 0x00AA, слушайте в течение 10 секунд
  • установите datarate на 2 Мбит / с и MAC на 0x00AA, слушайте в течение 10 секунд
  • установите скорость передачи данных на 1 Мбит / с и MAC на 0x0055, прослушивайте в течение 10 секунд
  • установите datarate на 2 Мбит / с и MAC на 0x0055, слушайте в течение 10 секунд
  • увеличьте частоту и начните сначала, и как только мы достигнем 2528 МГц, вернемся к 2400 (128 частот)
  • увидев потенциальную клавиатуру, нам нужно по крайней мере четыре пакета, чтобы встретить порог, чтобы убедиться, что это законный пакет, так как получить много ложных срабатываний

Это означает, что для сканирования всего диапазона частот требуется ~ 85 минут, и по крайней мере несколько нажатий клавиш должны быть нажаты, пока мы нюхаем в течение правильного 10-секундного периода. После изучения исследований и клавиатуры Трэвиса, исследования и клавиатуры KeyKeriki , а также моей собственной клавиатуры, мы можем реализовать несколько улучшений:

  • Если вы помните из FCC, мы используем только 2403 — 2480 МГц для этих клавиатур, уменьшив наши 128 возможных частот до 78 (примерно 40% -ное снижение при сканировании)
  • все клавиатуры используют 2 Мбит / с, сокращая наш поиск пополам
  • проверив больше клавиатур, я обнаружил, что все клавиатуры Microsoft начинаются с 0xCD в качестве MAC, что говорит нам, что наша преамбула всегда будет, 0xAA (10101010)потому что за преамбулой 0xAA всегда следует 1 бит ( 0xCD is 11001101), чтобы биты чередовались, обрезая наш поиск пополам
  • поскольку мы знаем первый байт нашего MAC (0xCD) и знаем также определенные пакеты, которые нужно искать, мы просто обнаруживаем только те пакеты, что означает, что нам нужно всего лишь увидеть один пакет, чтобы быть уверенным, что это на самом деле клавиатура
  • мы уменьшаем количество сканирований на частоту до 500 мс, в результате чего сканирование занимает менее 40 секунд, чтобы завершить один полный цикл

(U) Расшифровка нажатий клавиш

Торстен Шредер и Макс Мозер представили замечательное устройство KeyKeriki , способное анализировать клавиатуры Microsoft и полностью реверсировать процесс расшифровки, и разработало устройство для этого. Однако Трэвис отмечает, что их устройству требуются две радиостанции и высококлассный микроконтроллер для захвата и анализа пакетов на скорости 2 Мбит / с, с которой взаимодействуют клавиатуры. Проект Трэвиса также хорош, но требует хост-компьютера и будет слишком большим для нашей скрытой реализации. Мы улучшаем эти конструкции в этом сценарии, требуя только недорогого радио и микроконтроллера, как с низким энергопотреблением, так и очень маленького размера, не требуя компьютер или необычные радиостанции.

Торстен и Макс обнаружили, что нажатия клавиш просто зашифрованы (xor’d) с помощью MAC-адреса в режиме ECB , который мы можем прослушать после использования Трэвисом метода злоупотребления nRF24L01 + как для прослушивания, так и для выявления MAC-адресов. Это «шифрование» равнозначно тому, чтобы взять колоду карт, один раз ее разрезать и назвать ее перемешанной.

После дальнейшего изучения я обнаружил, что, поскольку теперь мы знаем, что все клавиатуры Microsoft начинаются с 0xCD в качестве MAC-адреса, фактическое нажатие клавиши (выделено оранжевым цветом ниже) оказывается совмещенным с первым байтом MAC-адреса (0xCD). Это означает, что даже если мы не знаем MAC-адрес, мы можем расшифровать нажатие клавиши , поскольку выравнивание никогда не изменится, и 0xCD всегда является первым байтом MAC.

Дополнительным открытием является то, что, поскольку длина части шифрования пакета составляет 11 байтов, MAC составляет 5 байтов, и каждый CRC является xor’d с другим (до шифрования), происходит нечто интересное. Поскольку MAC дважды удваивается, мы также можем вычислить контрольную сумму, не зная MAC-адрес. Это связано с тем, что MAC-адрес находится там полностью дважды, и сохранение любого номера само по себе (или xor MAC с MAC) отменяется. 11-й байт снова является первым байтом MAC, который мы всегда знаем, это 0xCD. Это позволяет нам выполнять другие атаки, такие как изменение нажатия клавиши и CRC, снова, не зная MAC-адрес. Я представлю эту и некоторые другие забавные демонстрации в будущем проекте.

Страница из презентации KeyKeriki демонстрирует процесс расшифровки:

http://samy.pl/keysweeper/decrypt.png

  • Тип устройства 0x0A = клавиатура, 0x08 = мышь
  • Тип пакета 0x78 = нажатие клавиши, 0x38 = режим ожидания (клавиша удерживается)
  • Тип модели 0x06 = клавиатура? Это тот же HID код для клавиатуры
  • Код HID 0x05 = буква «b» (описано в разделе 7 здесь )

Наш метод расшифровки, реализованный в исходном коде KeySweeper:

// decrypt those keyboard packets!
void decrypt(uint8_t* pkt)
{
  // our encryption key is the 5-byte MAC address and
  // starts 4 bytes in (4-byte header is unencrypted)
  for (int i = 4; i < 15; i++)
    pkt[i] ^= mac >> (((i - 4) % 5) * 8) & 0xFF;
}

(U) Строительство / Узурпация USB-зарядного устройства

ПРЕДУПРЕЖДЕНИЕ. Устройства, которые подключаются к сети переменного тока, используют высокое напряжение, и создаваемое нами устройство, которое подключается к сети переменного тока, небезопасно и не соответствует типичным стандартам электробезопасности. Это опасное устройство, и при неправильном использовании или сборке может привести к гибели, возгоранию или другим серьезным повреждениям. Не создавайте устройство с питанием от сети переменного тока, если вы не знаете, что делаете. Если вы хотите продолжить сборку этого устройства, но без питания от сети переменного тока, просто используйте батарею или напрямую подключите устройство к USB, чтобы безопасно следовать указаниям.

KeySweeper использует чрезвычайно низкое энергопотребление и низкопрофильное оборудование, чтобы оставаться максимально секретным. KeySweeper может работать от батареи или от ~ 3-20 В постоянного тока. Поскольку мы хотим, чтобы KeySweeper постоянно работал, мы незаметно устанавливаем его в невинное настенное USB-зарядное устройство, которое, как мы ожидаем, всегда будет подключено.

В случае, если USB-зарядное устройство отключено, KeySweeper незаметно продолжает свою работу с использованием (дополнительной) внутренней батареи. В тот момент, когда KeySweeper снова подключен, он снова переключается на питание от сети переменного тока и одновременно заряжает аккумулятор.

Если вы просто создаете KeySweeper без платы GSM, вы можете поместить все в обычное настенное зарядное устройство USB с питанием от сети переменного тока. Я предлагаю найти тот, у которого есть винт, удерживающий его вместе, так как большинство других запечатаны и требуют разрушения некоторой части устройства, чтобы открыть его. http://samy.pl/keysweeper/usbopen.jpg

Если вы решите использовать плату GSM, я обнаружил, что она не подходит к этому типу USB-зарядного устройства вместе с остальной электроникой. Однако я обнаружил, что, открыв USB-зарядное устройство меньшего размера (аналогично USB-зарядным устройствам iPhone), мы обнаруживаем гораздо меньший выпрямитель (AC-> DC) и понижающий преобразователь (высокое напряжение -> 5 В), который позволяет всю нашу электронику вписаться в большее зарядное устройство USB.

http://samy.pl/keysweeper/usbcharger1.jpg http://samy.pl/keysweeper/usbcharger2.jpg

Моя подруга Дана одолжила мне свой кукольный паяльник. Я не совсем понимаю, для чего она его использует, но это паяльник с присоединяемой бритвой. Это отлично подходит для разрезания пластика и кукол, я полагаю. Она забрала утюг, как только я объяснил, что будет делать устройство. Видимо, она не поддерживает это, хотя я не уверен, почему. Я уверен, что узнаю после того, как понюхну больше нажатий клавиш на ее клавиатуре.

http://samy.pl/keysweeper/usbcharger3.jpg http://samy.pl/keysweeper/usbchargeropen.jpg

ВНИМАНИЕ: Опять же, потому что мы имеем дело с питанием переменного тока, это очень опасно. Не открывайте / перемонтируйте устройство с питанием от сети переменного тока, если вы не знаете, что делаете. Вы по-прежнему можете создавать KeySweeper, просто запитывая все от USB-зарядного устройства, порта или батареи без изменения устройства на основе переменного тока.

Также важно подключить наш Arduino через порт RAW к источнику питания 5 В USB с правильной полярностью (отрицательно к GND, положительно к RAW). В этом случае я использую 3.3v Arduino Pro Mini. Порт RAW принимает нерегулируемое напряжение от 3,35 до 12 В и использует встроенный регулятор напряжения, чтобы снизить его до 3,3 В. Обратите внимание, что для нашего чипа nRF24L01 + требуется 1,9-3,6 В, поэтому подавать его на 5 В — это слишком много! Кроме того, если вы используете микросхему SPI, такую ​​как SST25VF016B , она требует 2,7-3,6 В, поэтому снова использовать 5 В — это слишком много! Обязательно используйте регулируемое напряжение 3.3 В Arduino (от контакта VCC на Arduino 3,3 В или 3V3 на Arduino 5 В).

http://samy.pl/keysweeper/multimeter.jpg

примечание: плата USB, изображенная рядом с мультиметром, является оригинальной до того, как я решил заменить ее на меньшую, чтобы она поместилась и на плате GSM

После захвата всего нашего оборудования, мы видим, что все это соответствует пространству в нашем зарядном устройстве (до подключения):

http://samy.pl/keysweeper/testingsize.jpg

Для забавы я привязал светодиод зарядного устройства к контакту 6 на Arduino, и хотя светодиод, кажется, ведет себя так же, у меня на самом деле он мигает при нюхании клавиш. Это, вероятно, взорвет ваше прикрытие, но на самом деле интересно смотреть. Я также гарантирую, что светодиод отключается при потере питания от сети переменного тока, даже если остальная часть устройства продолжает работать от внутренней батареи.

Мы также хотим убедиться, что оставшаяся часть зарядного устройства USB оставлена ​​в рабочем состоянии, чтобы другие устройства могли продолжать получать питание от зарядного устройства USB.

http://samy.pl/keysweeper/testusb.jpg


(U) Дополнительный вторичный KeySweeper

Если вы хотите отказаться от платы GSM, чтобы снизить расходы, вы можете создать вторичное устройство KeySweeper, просто содержащее Arduino и nRF24L01 +. При компиляции вторичного, раскомментируйте #define BACKTRACER 1.

Это работает так, что если вторичный KeySweeper (BACKTRACER) когда-либо окажется в пределах беспроводного расстояния (используя 2,4 ГГц nRF24L01 +) от первого, он автоматически обнаружит существование первого, и исходное устройство KeySweeper сбросит свои журналы в BACKTRACER. Автоопределение встроено в оба KeySweepers, поэтому они могут быстро находить друг друга, благодаря способности nRF24L01 + иметь несколько каналов RX.

Если у вас есть BACKTRACER, подключенный к компьютеру, кейлог будет сброшен в последовательный порт, и вы можете послать команду ‘E’ поверх последовательного интерфейса, чтобы стереть содержимое оригинального чипа SPI Flash KeySweeper теперь, когда вы его получили. Вы можете уйти, позволив оригинальному KeySweeper продолжить регистрацию нажатий клавиш.


(U) Схема

Нажмите, чтобы увеличить версию (схема на основе FONA), или нажмите здесь, чтобы получить файл Fritzing.

Схема с платой GSM