È opinione amatoriale abbastanza diffusa che all'interno del citofono sia presente un magnete che apre la porta al contatto con la serratura. Tuttavia, questo è tutt’altro che vero! La struttura della chiave interfonica è molto più complicata: la chiave è un dispositivo di memorizzazione permanente con un codice (numero di serie) al suo interno. Quando la chiave viene portata al punto di lettura del citofono, le informazioni vengono lette dal dispositivo di memoria non volatile della chiave e il citofono sblocca la serratura.

Il principio di funzionamento del tasto interfono in dettaglio

Il principio di funzionamento del tasto interfono è il seguente. Il dispositivo di memorizzazione permanente è una memoria TouchMemory non volatile di una determinata marca, che “scambia” informazioni con l'interfono utilizzando il cosiddetto bus One-Wire. Allo stesso tempo, le caratteristiche di questo bus sono tali da consentire non solo di comunicare con più dispositivi, ma anche di trasferire loro energia utilizzando un unico “filo”. A tale scopo, nella chiave dell'interfono è integrato un condensatore (con una capacità di circa 60 pcF), che fornisce alimentazione a breve termine al dispositivo di memorizzazione permanente al momento della sua "comunicazione" con l'unità interfonica principale. A tal fine, il dispositivo principale genera un segnale logico uno almeno ogni 120 μs per garantire la carica ottimale dei condensatori e l'alimentazione del chip di memoria della chiave.

Come funziona il bus One-Wire

L'unità citofonica principale si assume la piena responsabilità del lavoro, perché la chiave è un dispositivo passivo senza batterie e non è in grado di generare alcun impulso. Il suo unico compito è chiudere il bus e mantenerlo a zero. L'unità citofonica principale è costantemente in attesa della chiave e genera periodicamente un segnale di reset. Al momento della presentazione, la chiave attende che venga generato il segnale di reset e genera un impulso di presenza, indicando al modulo principale che la chiave è presente ed è possibile operare.

Se questo impulso è molto lungo, il modulo principale lo percepisce come cortocircuito e non interviene, altrimenti emette un segnale per leggere la memoria della chiave.

Meccanismo per la trasmissione dello "zero" e dell'"uno" logici

Quando si interagisce con un dispositivo passivo, non resta altro da fare che ripristinare l'unità logica a terra. Ma nella chiave dell'interfono, questo processo è organizzato in modo particolare. Pertanto, se viene trasmesso uno zero logico, si verifica un azzeramento a breve termine, della durata di circa 1 microsecondo, e se viene trasmesso uno zero logico, la durata dell'azzeramento diventa notevolmente più lunga. Questo processo di interazione è inoltre organizzato in modo da garantire la carica del condensatore integrato e, di conseguenza, fornire energia.

Interazione tra chiave e citofono

Dopo aver stabilito il processo di interazione tra la chiave e l'interfono, l'interfono fa una breve pausa e inizia a generare impulsi per leggere le informazioni dalla chiave. Vengono generati un totale di 64 impulsi di questo tipo e, quindi, vengono ricevuti 64 bit di informazioni. In questo caso, il compito della chiave è solo quello di confrontare correttamente le durate: se la chiave vuole trasmettere uno zero logico, azzera il bus a zero per un po', e se è logico, rimane semplicemente in silenzio. Un'ulteriore analisi delle informazioni viene eseguita dall'interfono.

Quando si installa un citofono, l'installatore effettua la configurazione iniziale del dispositivo principale, inserendovi i numeri di tutte le chiavi che sbloccheranno la serratura. Quando presenti la chiave, il citofono legge il suo numero e lo confronta con i suoi dati: se la chiave è nell'elenco, la serratura è sbloccata. In caso contrario il modulo interfonico principale genera una segnalazione di errore.

Risposte alle tue domande!

Puoi anche conoscere il suo principio di interazione con tutti i dispositivi. Se sei interessato a questo argomento, allora non perdere come scegliere l'interfono più adatto a te.

Conclusione

Considerando la complessità dell'interazione tra la chiave e l'unità citofonica principale, realizzare un duplicato di tale chiave non è un compito facile. In caso di smarrimento della chiave è opportuno rivolgersi alla ditta che ha installato il citofono, oppure ad una ditta specializzata che produce duplicati. In questo caso dovresti avere una chiave con te, della quale devi fare un duplicato. Se gli aggressori hanno indovinato il codice del citofono d'ingresso, è necessario ricodificare immediatamente le chiavi. Va ricordato che la sicurezza della casa ricade sulle spalle dei residenti che la abitano!

Il guasto di una chiave è un fenomeno molto raro se consideriamo i cosiddetti tablet, e molto probabile se parliamo di un sistema RFID contactless costruito su carte attivate a lunga distanza.

Se per qualche motivo la porta d'ingresso, il cancello di una casa privata o la serratura del lavoro non si apre più, spesso sorge la domanda: come riprogrammare la chiave del citofono? Per l'utente medio, questo processo non significa un intervento complesso e la partecipazione alla programmazione di un dispositivo di identificazione personale.

Caratteristiche di programmazione dei tasti citofonici

Per capire perché la programmazione delle singole chiavi del citofono implica solo la registrazione di un nuovo identificatore e il collegamento all'abbonato sul dispositivo installato nella porta, vale la pena prestare particolare attenzione alla meccanica di funzionamento e alla struttura interna dei soliti tablet e schede.

Tutte le chiavi sono costruite su un circuito di dispositivo monouso. Se si verifica un guasto o una violazione fisica della struttura interna, l'identificatore personale viene semplicemente gettato via o distrutto. Né riparazione né riprogrammazione senza l'uso di speciali dispositivi industriali- non fornito.

RFID

Piccoli portachiavi e carte sono già familiari a molte persone. Perché una chiave di questo tipo funzioni, non è necessario appoggiarla al blocco di lettura. Devi solo portarlo a una certa distanza.

I tasti sono classificati in base al loro raggio d'azione:

  1. con zona di identificazione di 100-150 mm, formato comune, tipo Proximity;
  2. con portata di rilevamento fino a 1 m, tipo Vicinity.

Nonostante tali differenze di portata, tutti gli identificatori funzionano secondo uno schema semplice.

Un citofono che utilizza chiavi di questa classe ha un'unità di radiazione campo elettromagnetico bassa intensità nella zona del cuscinetto di contatto. All'interno di una scheda RFID o di un portachiavi è presente un semplice circuito; comprende un circuito oscillante induttivo, un'antenna trasmittente in miniatura e un chip che genera un segnale.

Quando la chiave viene portata nella zona di radiazione, viene generata energia e il circuito elettrico interno viene attivato. La tessera o il portachiavi trasmette un segnale in radiofrequenza, il citofono riconosce l'identificatore e apre la porta se è registrato nella sua memoria.

Semplicemente non esiste un modo semplice per riprogrammare una chiave interfonica di classe RFID per la maggior parte dei tipi di prodotti. L'identificatore è formato da un chip spruzzato in fabbrica, il numero di combinazioni uniche (carte e portachiavi) è enorme, non sono previste modifiche al codice.

La chiave può deteriorarsi a causa di piegature meccaniche, rotture (di conseguenza si verificano danni al chip o alla griglia dell'antenna trasmittente) o a causa dell'esposizione a forti radiazione elettromagnetica, paragonabile in potenza a un forno a microonde.

Memoria touch

Touch-Memory è il tablet a contatto con cui la maggior parte delle persone ha familiarità. All'interno di questa chiave è presente anche un microchip.

Tuttavia, l'identificatore viene trasmesso tramite un circuito elettrico a canale singolo. Quando si applica la chiave alla contattiera, nel citofono il circuito di lettura dei dati viene chiuso.

Un codice univoco inserito nel tablet viene trasmesso e confrontato con uno di quelli archiviati nella memoria del dispositivo. Se l'identificazione ha esito positivo, la porta si sbloccherà.

Un tablet Touch-Memory può essere danneggiato dall'esposizione a una forte tensione statica applicando il tablet a indumenti elettrizzati. Questo è abbastanza difficile da fare, poiché l'impulso deve passare tra determinati punti della piastra di contatto, ma questa è la causa più comune di guasto.

Il tablet con il chip è molto resistente, è difficile danneggiarlo meccanicamente, la chiave è che, oltre all'esposizione all'elettricità statica, può essere bruciato nel microonde. Touch-Memory tollera qualsiasi altro influsso, compresi i più potenti magneti al neodimio, senza conseguenze.

Il modo per programmare le chiavi di accesso per un citofono di questa classe è utilizzare un programmatore speciale. Viene utilizzato per realizzare cloni di tablet, nonché chiavi master universali per una serie di citofoni.

Touch-Memory è diviso in classi. Non dipendono dalla struttura interna e dai principi operativi, ma dai produttori, ognuno dei quali crea circuito interno con determinate caratteristiche e modalità per generare un codice univoco.

I seguenti tipi di Touch-Memory sono ampiamente utilizzati:

  • con segni che iniziano con DS (Dallas), utilizzato in un gran numero di modelli Vizit, Eltis, C2000 e altri;
  • contrassegnato DC, così come Cifral KP-1 - I dati Touch-Memory sono destinati solo ai citofoni Cifral;
  • Serie K, ampiamente utilizzata nei sistemi di controllo accessi Metacom e altri citofoni.

Allo stesso modo, ci sono classi e formati RFID, ad esempio il più vecchio HID, il popolare EM-Marin, utilizzato anche nelle carte Mifare attivate a lunga distanza. Pertanto, prima di capire come programmare una chiave personale per un citofono da una porta d'ingresso, è necessario acquistare un formato compatibile Touch-Memory o RFID.

Programmazione chiavi citofono fai da te

Il metodo per codificare una chiave personale per un citofono dall'ingresso di lavoro, di casa o di amici consiste solo nel registrare i dati del corrispondente identificativo personale nella memoria del dispositivo che comanda la porta. Per farlo da soli, è necessario accedere alle funzioni di servizio dalla tastiera del pannello frontale.

I tecnici che installano il citofono sono tenuti a riprogrammare e modificare i codici principali di fabbrica e altre informazioni di servizio del dispositivo.

In tal caso, i metodi per registrare la chiave nel citofono utilizzando le combinazioni di accesso standard non funzioneranno. Tuttavia quantità enorme dispositivi sulla porta - rispondono ai codici di fabbrica e consentono di attivare funzioni di servizio.

Algoritmo delle azioni

Il modo più semplice è scoprire come codificare la chiave del citofono dalla porta d'ingresso di una società di servizi. Alcuni di loro forniscono tali dati.

Ma esiste una serie di azioni standard per i citofoni di marchi comuni.

  1. Rainmann, Raikman: premi chiamata, inserisci 987654, poi segnale sonoro— 123456. Se sul display appare l'invito P, premere 2, applicare una compressa, premere #,<номер квартиры>, #. La registrazione in memoria viene effettuata con il pulsante *;
  2. — componi #-999, dopo il suono dell'invito, componi il codice 1234 (per alcune serie - 6767, 0000, 12345, 9999, 3535). Successivamente, premere 3, dopo una pausa: il numero dell'appartamento, applicare la chiave, premere #, *. Se il codice di fabbrica (1234 e altri) non viene accettato, il citofono emetterà un segnale bitonale;
  3. , - tenere premuto il pulsante di chiamata finché non si sente una reazione (suono, invito sul display), inserire 1234, quindi il numero dell'appartamento, chiamare. In risposta all'invito a posizionare la chiave, uscire dal menu premendo il pulsante *.

Nella maggior parte dei casi versioni moderne L'interfono Cifral utilizza set di codici piuttosto complessi. Il metodo per codificare la chiave del citofono dalla porta d'ingresso è simile al seguente: chiama, 41, chiama, 14102, 70543.

Quindi dovresti attendere che l'invito appaia sullo schermo, premere 5, inserire il numero dell'appartamento, dopo la scritta sul display Touch, allegare la chiave. Un segnale acustico indica la registrazione in memoria.

Conclusione

È possibile registrare nella memoria dell'interfono una qualsiasi delle chiavi acquistate, erroneamente chiamate grezze. In realtà, è un meccanismo funzionante con un proprio codice univoco. E' sufficiente registrarlo al dispositivo d'ingresso.

Sono disponibili diverse tecniche di applicazione chiave. Lo stesso può essere utilizzato su più citofoni della stessa marca, purché su ciascuno sia stata effettuata la registrazione. La cosa principale è che il tablet Touch-Memory o la scheda RFID o il portachiavi devono avere un formato compatibile con il dispositivo sulla porta.

Video: Come duplicare una chiave citofonica

Come ingannare l'interfono Cyfral

Non sei bravo a programmare i microcontrollori? Non sei riuscito a duplicare la chiave come ti ha insegnato l'“Hacker”? Il tuo amico ride di te quando il citofono idiota di ferro non ti lascia passare? Non scoraggiarti: "Hacker" troverà ancora una volta una soluzione per te, permettendoti di penetrare attraverso porte impenetrabili al suono della musica.

E la chiave di tutte le porte?

Nel numero di settembre l'anno scorso L '"hacker" ha già parlato di come realizzarlo da solo chiave universale dai citofoni. Abbiamo quindi utilizzato un microcontrollore intelligente come parte principale del nostro dispositivo. Ma ogni bravo ragazzo vuole armeggiare con un assemblatore e un debugger, e anche dedicarsi a un tavolo con un saldatore quando fuori è estate/birra/amici/fidanzata (sottolineare se appropriato)? Inoltre, sempre più spesso ci incontriamo nella vastità del nostro paese natale dall'aspetto strano chiavi che, a differenza di quelle ordinarie, non hanno affatto l'ambito numero (come capisci, necessario per farne una copia utilizzando il nostro metodo), ma c'è una misteriosa iscrizione "Cyfral". Non oscuriamoci e lo diciamo subito Cifrale- questo è un prodotto domestico, per così dire, la nostra risposta a Chamberlain. Prestiamo attenzione a questo dispositivo e testiamo la forza di questo dado...

Un'escursione nella teoria, o nella pratica più tardi

Negli ultimi anni, gli identificatori Touch Memory DS1990 di Dallas Semiconductor hanno assunto una posizione di leadership nel mercato dei sistemi di controllo degli accessi. Di piccole dimensioni, resistente custodia in metallo, sono riusciti a soddisfare quasi tutte le esigenze dei consumatori russi. In generale, cosa posso dirti: tutti hanno visto queste "pillole" cento volte. Tuttavia, si è rivelato molto semplice falsificare una chiave del genere: è bastato leggere semplicemente il codice incorporato nella chiave identificativa. Nel 2000, la società Digital ha sviluppato e brevettato il proprio identificatore elettronico digitale Toccare Memoria Cyfral DC-2000. Lo sviluppo interno è stato progettato per eliminare una serie di carenze. È stato facile produrlo e le imprese nazionali lo hanno rapidamente padroneggiato.

La documentazione della chiave digitale a contatto DC-2000 (Touch Memory Cyfral) fornisce la seguente descrizione del suo funzionamento: “L'alloggiamento DC-2000 è simile per design e dimensioni all'alloggiamento Dallas DS1990. È realizzato in metallo inossidabile. Il diametro del disco è di circa 17 mm, lo spessore è di 5,89 mm. Il disco internamente cavo è costituito da due parti elettricamente separate. Un circuito elettronico su un cristallo di silicio è posto in una cavità sigillata. L'uscita del circuito è collegata alle metà del disco tramite due conduttori. Il bordo e il fondo rappresentano il contatto con il suolo e il cappuccio funge da contatto di segnale.

La custodia DC-2000 è lo stesso tablet.

Complichiamo lo schema.

Il microcircuito DC-2000 funziona secondo il proprio protocollo unico. Al contatto con il lettore, il DC-2000 inizia a emettere combinazioni di codici ciclici costituiti da una parola iniziale e otto parole informative. La parola iniziale differisce dalla parola informativa per il numero di uno: tre uno di fila e uno zero. La parola informativa è uno uno e tre zeri.

La durata dell'impulso per gli stati “log.0” e “log.1” è diversa.

La posizione dell'unità in ciascuna parola informativa è programmata individualmente nella fase di produzione del chip chiave DC-2000. La tecnologia utilizzata permette di ottenere ben 65536 combinazioni di codici! La combinazione del codice viene emessa variando il consumo attuale del chip della chiave con un periodo fisso. Inoltre, la durata dell'impulso per gli stati “log.0” e “log.1” è diversa, come mostrato nel diagramma temporale.

Uno schema “terribilmente complesso” per ascoltare la nostra tonalità.

Poiché durante la lettura dei dati dalla ROM, il contatto elettrico del dispositivo di lettura con il corpo del dispositivo può interrompersi in qualsiasi momento, è necessario monitorare l'integrità dei dati letti. A questo scopo la combinazione di codici viene letta tre volte di seguito dalla ROM e confrontata da un dispositivo di lettura (personal computer, controller a microprocessore). Se i codici corrispondono, il numero di serie è stato letto correttamente. Altrimenti i dati verranno riletti."

In poche parole

In altre parole, non appena inseriamo la chiave nella tasca ricevente, vi farà vibrare il codice finché il cervello dell'interfono non deciderà che il codice è corretto e ci aprirà il sesamo desiderato. In linea di principio, ancora una volta, sarebbe possibile costruire un emulatore utilizzando un microcontrollore, ma abbiamo un modo più semplice e interessante!

Poiché il citofono digitale ascolta solo la chiave ID e non utilizza alcun protocollo di scambio, il percorso di bypass è molto, molto semplice. Devi solo registrare il tintinnio della chiave e quindi riprodurre questa registrazione sull'interfono.

Sfortunatamente, una soluzione frontale, un registratore, non funzionerà in questo caso. Il coefficiente di detonazione dei popolari lettori cinesi è tale che anche un citofono senza orecchio per la musica noterà immediatamente qualcosa che non va. Che altro apparecchio di registrazione hai? Bene, c'è sicuramente un computer con l'audio! Ciò significa che puoi registrare il tintinnio della chiave e poi masterizzarlo semplicemente su un CD. La riproduzione di una registrazione non è un problema, ad esempio, tramite un lettore CD portatile, che una persona su due che conosci sicuramente possiede. Tuttavia, anche se improvvisamente non riesci a trovare un lettore CD, un registratore vocale digitale o un telefono cellulare andranno bene. È vero, non tutti i telefoni cellulari sono adatti, ma ne parleremo più tardi.

Andiamo al sodo: ascolta la chiave

Per registrare la "musica" delle chiavi digitali, abbiamo bisogno di un alimentatore da 2,4-5 V. È possibile utilizzare un alimentatore per computer, ma è molto probabile che aggiungerà rumore inutile alla nostra registrazione e quindi rovinerà il "lavoro". " Meglio quindi fare scorta di due batterie qualsiasi, che in totale ci forniranno 2,4-3 V. Per chi è nel serbatoio ricordiamo che l'alimentazione +5 V può essere ottenuta sia dal connettore della porta USB che da alcune porte GAME, sopprimendo il rumore del computer con un semplice filtro costituito da un induttore e un condensatore. Successivamente, avremo bisogno di una resistenza con un valore nominale di 1,5-2,2 kOhm di qualsiasi tipo e design. Da questi componenti assembliamo molto circuito complesso di tre elementi per ascoltare la nostra tonalità.

Questa cosa sicuramente non ti farà male in tasca.

A seconda del valore di resistenza e della tensione di alimentazione del circuito, l'ampiezza della "musica digitale" sarà di 0,3-0,5 V con un livello di componente costante di 1,0-1,5 V, che consentirà a questo segnale di essere fornito direttamente all'ingresso lineare di la scheda audio.

Ecco quanto appare bello e ordinato il dispositivo assemblato.

Se è presente solo un ingresso per microfono, come nel caso di alcuni modelli di laptop e telefoni cellulari, il circuito dovrà essere complicato aggiungendo un partitore di tensione composto da due resistori di cui uno variabile. Agendo sulla manopola del resistore variabile R3, si dovrebbe garantire un'ampiezza del segnale di circa 0,5-1,2 mV all'ingresso del microfono.

Successivamente, attiva il tuo software di registrazione preferito. Meglio, ovviamente, qualcosa del genere Modifica interessante(www.syntrillium.com), Forgia del suono(www.sonycreativesoftware.com) o almeno T registratore totale(www.highcriteria.com). Tutto ciò che ha indicatori di livello di registrazione virtuali e consente di impostare il livello del segnale registrato a occhio senza sovraccaricare il percorso sonoro della scheda andrà bene. ...Ebbene no, niente processo! Puoi anche utilizzare il normale "Registratore di suoni" del set standard di Windows, anche se in questo caso potresti dover effettuare diverse registrazioni per trovare un livello accettabile.

Nel programma che stiamo utilizzando, selezioniamo la sorgente del segnale (quella a cui ci siamo collegati: “Microfono” o “Ingresso linea”), dopodiché registriamo un normale file audio con estensione WAV con i parametri: PCM 44100 Hz, 16 bit, mono, della durata di 1-2 minuti senza utilizzare alcuna compressione del segnale. In linea di principio, per un citofono sarebbero sufficienti 5 secondi, ma tale riserva lo consentirà semplicemente momento giusto agire senza inutili complicazioni. Se desideri effettuare una registrazione utilizzando un telefono cellulare, devi assicurarti che possa catturare l'audio tramite le cuffie. Qui, ovviamente, dovrai tagliare il microfono stesso dall'auricolare e, se è un peccato, saldare un filo separato al connettore e collegarlo all'uscita del divisore. Ma è reale!

Andiamo avanti

Quindi, il file desiderato o diversi file WAV da chiavi diverse ricevuto! È ora di masterizzarli su un CD sotto forma di file musicali cda, con i quali il noto Nerone(www.nero.com) o qualsiasi altro programma simile. Puoi anche registrare semplicemente come file WAV se il tuo lettore CD supporta questo formato. Quando si registra in formato mp3, le informazioni sul codice potrebbero andare perse durante il processo di compressione, in questo caso è necessario impostare le opzioni per il bitrate massimo e la qualità massima del file mp3 generato; Nella finestra Cool Edit la forma del segnale rimane inalterata, ma non so come lo percepirà l'interfono. Se viene utilizzato un algoritmo di compressione con perdita durante la registrazione su un telefono cellulare, molto probabilmente il trucco previsto fallirà, ma vale comunque la pena provare. Come ultima risorsa, è possibile generare un file WAV su un computer e trascinarlo come mp3 di alta qualità tramite cavo dati, IRDA o Bluetooth sul telefono cellulare. Il numero di opzioni qui è piuttosto ampio, tutto dipende dal telefono cellulare che stai utilizzando. Potrebbe anche essere necessario creare un semplice MIDlet in Java. Fortunatamente, anche lo standard J2ME Wireless Toolkit 2.2 beta 2 include un esempio di download e riproduzione di musica in formato WAV. Se questo ti sembra irrealistico, allego due MIDlet già pronti. Tutto quello che devi fare è decomprimere il file jar, inserire il file della chiave WAV nell'archivio con il nome my_key.wav (o my_key_X.wav, nella cartella audio), comprimere il tutto e trascinarlo correttamente sul tuo cellulare. Il file chiave in sé non dovrebbe essere molto grande: potrebbero verificarsi problemi durante il download. 5-10 secondi sono sufficienti, soprattutto perché il cellulare lo riprodurrà continuamente in cerchio.

E' tempo di agire

Bene, apriamo un paio di porte? Al posto delle cuffie, saldiamo una resistenza di 680-820 Ohm su un cavo con connettore per abbinarlo al circuito del lettore dell'interfono digitale. Entrambi i canali del cavo stereo sono collegati in parallelo, secondo lo schema mostrato. Un carico di 680-820 Ohm supera significativamente la resistenza delle cuffie comuni e non dovrebbe sovraccaricare l'uscita del lettore, a meno che, ovviamente, le mani storte non abbiano saldato qualcosa di corto, ma i produttori molto spesso si preoccupano degli sciocchi e c'è speranza che venga applicata la protezione nel lettore o nell'uscita di cortocircuito del cellulare.

Per avere una certa fiducia nel successo, l'uscita di un lettore CD o di un telefono cellulare deve sviluppare un segnale alternato con un'ampiezza di almeno 0,5 V sul nostro carico. Se è possibile utilizzare un oscilloscopio, osservare l'ampiezza del segnale il carico. Altrimenti, sarà necessario ruotare il controllo del segnale di uscita del lettore CD su condizioni del campo alla porta desiderata. Tuttavia, la probabilità di successo è molto alta: ad esempio, per me, senza alcuna impostazione, la porta si è aperta immediatamente al massimo volume.

Programmi come Cool Edit e Sound Forge ti consentono di vedere la forma d'onda senza un oscilloscopio. È inoltre possibile utilizzare vari oscilloscopi software che utilizzano l'hardware della scheda audio. Il numero di tali programmi sparsi su Internet è molto ampio. Comunque forma corretta Il segnale registrato dovrebbe corrispondere approssimativamente a quello mostrato in figura.

Se i picchi del segnale, indicati in figura dai cerchi colorati, sono significativi e attraversano la linea del livello zero, allora è probabile che la registrazione del segnale debba essere ripetuta con un livello di registrazione diverso oppure il segnale debba essere modificato manualmente, riducendo il ampiezza dei picchi. Ma nella stragrande maggioranza dei casi qualità richiesta Un file WAV viene ottenuto la prima o la seconda volta, anche con parametri molto medi della scheda audio stessa (personalmente ho usato l'antica ESS-1868).

Semplificazione del debug

Per non passare molto tempo al citofono, assomigliando a un terrorista preoccupato, per il debug è possibile utilizzare il semplice software CYF_KEY.COM, che consente di leggere i codici chiave attraverso la porta LPT del computer.

L'hardware del programma richiede un comparatore o un circuito trigger Schmitt, alimentato dalla tensione +5 V della porta USB o della porta GAME. Dispositivi simili nel recente passato, sono stati ampiamente utilizzati nei circuiti dei popolari computer a 8 bit come Sinclair, RK-86, Orion e Mikrosha per inserire programmi e dati registrati su cassette. Schema semplice tale dispositivo è mostrato in figura. Se hai problemi ad assemblare un circuito del genere, puoi provare a cavartela con un progetto più semplice, ma in questo caso dovrai utilizzare il resistore R2 per selezionare un bias costante sull'ingresso Busy della porta della stampante.

Il programma CYF_KEY.COM utilizza l'accesso diretto al timer e alle porte I/O, quindi dovrebbe essere lanciato dal semplice DOS, fortunatamente piccola dimensione il programma gli consente di adattarsi al disco floppy del sistema. Se i codici chiave sono determinati correttamente, il programma ne visualizza un elenco; in caso di errori o errori nella tonalità, potrebbe essere visualizzato il simbolo “E” (Errore). Per assicurarsi che l'hardware funzioni, il programma deve essere eseguito su due computer diversi, collegando le loro uscite Strobe agli ingressi Busy ed eseguendo uno dei programmi in modalità lettura chiave e l'altro in modalità emulazione chiave da un file.

Una circostanza spiacevole potrebbe essere che da qualche parte nella fase di creazione o riproduzione di un file, il percorso audio inverte il segnale chiave. Le possibilità con le attrezzature moderne sono molto ridotte, ma chissà cosa stanno facendo i cinesi per ridurre il costo dei loro prodotti. In questo caso non puoi fare a meno di un editor di suoni, poiché il segnale dovrà essere invertito prima della registrazione.

Facciamo un pasticcio

Per abbinarlo a una tasca, è meglio farlo design semplice, che ti permette di non andare al citofono con i fili scoperti tra le mani, e non è elegante. Dato che non abbiamo ancora speso un pezzo di carta con i commissari verdi per tutta questa spazzatura, i contatti chiave possono essere stabiliti anche in stile "Hacker" con materiali di scarto: cartone, stagno e qualsiasi supercolla.

Se hai le mani dritte, puoi ottenere un dispositivo molto carino. In ogni caso, il bordo della tasca è a contatto filo comune(cavo intrecciato) e il contatto rotondo centrale è un contatto di segnale.

Pronto per registrare!

Accendere il lettore CD o telefono cellulare per riprodurre il file chiave, il livello del volume è al massimo. Con un'espressione facciale sicura (arrabbiata, stupida, insidiosa, ecc. - a tua scelta), diciamo la parola magica: "Digitale, aperto!", colleghiamo il dispositivo alla tasca dell'interfono e il mostro di ferro con il suono triste "Dlink !” deve cadere! Ovviamente puoi farlo senza effetti teatrali, e la frase è a tua discrezione, ma se hai già deciso di picchiare una ragazza, dovresti esercitarti in anticipo, soprattutto con il livello del volume di... un lettore CD (telefono cellulare).

Finalmente

Naturalmente, il metodo proposto per emulare le chiavi identificative digitali è il più semplice. Nota che i ragazzi fantastici che conoscono il linguaggio di programmazione Java per dispositivi mobili(J2ME) e dispongono di smartphone sofisticati, possono creare una chiave universale per qualsiasi sistema, sia Touch Memory Cyfral DC-2000 che Touch Memory DS1990, senza notevoli costi hardware, esclusivamente tramite software, manipolando i segnali della porta COM del cellulare. L'ostacolo principale risiede nella versione della macchina Java installata nel telefono e nella presenza di strumenti avanzati di gestione della porta seriale. In caso positivo dovranno essere implementati in hardware solo semplici circuiti per adeguarli ai livelli elettrici della porta COM del cellulare e del circuito di lettura/emulazione della chiave Touch Memory.

Naturalmente tutti i nomi di aziende, prodotti software e marchi elencati nell'articolo sono proprietà inalienabile dei rispettivi proprietari. Le informazioni fornite non provocano in alcun modo azioni illegali, ma mirano a segnalare alle aziende e ai produttori le carenze e le falle dei loro prodotti, e anche a consentire a tutti i comuni mortali (sia phreaker che hacker, e non) di non porta con te un mazzo di chiavi di plastica e non strapparti i capelli dalla testa (o da qualsiasi altra parte) se li perdi. Comunque sia, salva i duplicati sul tuo computer, torneranno utili in caso di emergenza!

DVD

Sul disco troverai i programmi menzionati nell'articolo, nonché i MIDlet per il tuo cellulare.

AVVERTIMENTO

Il materiale è presentato solo a scopo informativo. L'autore e i curatori non sono responsabili dell'utilizzo del materiale.

Andrej "dott. Sam" Semenov

Hacker, numero #104, pagina 026

Sì, questo è un argomento terribilmente banale. Probabilmente una persona su due che ha iniziato a studiare i microcontrollori ha realizzato un "tablet" con chiave interfonica universale. Ci sono molti articoli su questo argomento su Internet e soluzioni già pronte. Tuttavia, l’interesse in questo senso non cessa di svanire nemmeno con il massiccio passaggio all’RFID. Ciò non sorprende, perché molte persone vogliono assemblare un dispositivo che non solo svolga un compito molto interessante, ma lo porti sempre con sé. Inoltre, non è così difficile da realizzare.

In questo post vorrei raccogliere in un unico posto tutte le informazioni necessarie per chi vuole realizzare una chiave del genere. Ora proverò a parlare di cosa sono i tasti interfonici di contatto, come funzionano, come imitarli, quali insidie ​​​​ci sono, e parlerò anche della mia implementazione di un dispositivo del genere e di come puoi assemblarne uno simile tu stesso.

Attenzione! Questa chiave non ti consente di entrare in nessun posto illegalmente. Questo dispositivo serve solo per trasportare una chiave invece di diverse.

Sebbene nulla ti impedisca di scrivere codici universali per l'apertura dei citofoni.

Tipi di tasti citofonici "tablet"

iButton
Il tipo più popolare di tasti interfonici è iButton, ovvero DS1990A di Dallas, che funziona utilizzando il protocollo 1-Wire. Il protocollo è molto astuto, implica un'interazione bidirezionale: è possibile inviare vari comandi alla chiave, alla quale reagisce in modo diverso. Il numero di serie ha una dimensione di sei byte, il che dà 2 8 * 6 = 281474976710656 combinazioni diverse e implica che tutte le chiavi emesse devono essere univoche. Se sei abbastanza fortunato da avere un iButton originale, allora questo numero in esadecimale dovrebbe essere inciso al laser su di esso:

Cioè, in teoria, la chiave di qualcun altro può essere falsificata se semplicemente scrivi questi numeri da qualche parte o li fotografi!

Per interagire con iButton basta collegarlo al microcontrollore e collegare la linea dati all'alimentazione (2,8-5 volt) tramite un resistore:

Molto probabilmente per molti tutto questo è già vecchio come il mondo, ma vi racconterò comunque brevemente il principio di funzionamento di 1-Wire. Lo scambio dei dati avviene premendo alternativamente la linea a terra, mentre l'informazione è codificata dalla durata di tali segnali. Succede qualcosa del genere:

  • Reset- il master preme la linea a terra per almeno 480 microsecondi, questo indica l'inizio della trasmissione dei dati.
  • Presenza- dopo qualche tempo la chiave risponde con un impulso di circa 120 microsecondi che conferma la sua presenza sulla linea.
  • Squadra- il master invia un comando di otto bit, di cui uno logico è compreso tra 1 e 15 microsecondi e lo zero è compreso tra 60 e 120.

Quindi tutto dipende dal comando inviato. Di solito sono le 33:00 - " LEGGI ROMA", leggendo il numero di serie, dopodiché il master legge 64 bit (1 byte - tipo di dispositivo, 6 byte - il numero stesso, 1 byte - CRC). La lettura di ciascun bit viene inizializzata dal master, per questo invia un impulso di 1-15 microsecondi Se dopo Se la linea viene premuta a terra dal lato della chiave per 60-120 microsecondi, viene letto zero, altrimenti - uno.

  • Devi sempre rispondere reset, anche se viene inviato durante la trasmissione dei dati. Un impulso più lungo di 480 microsecondi indica che è necessario ricominciare tutto da capo.
  • Anche il momento dell'applicazione della chiave dal suo punto di vista lo è reset, perché prima di questo non c'era cibo. Pertanto, in teoria, l'interfono potrebbe non inviare reset, e dovrebbe rispondere periodicamente con un segnale presenza di tua iniziativa.
  • I tasti possono rispondere anche ad altri comandi: 0Fh in alternativa a 33h, SALTA ROM(CCh), PARTITA ROMA(55h) e la cosa più complicata, di cui parlerò separatamente di seguito, è CERCA ROM(F0h). Alcuni citofoni possono inviare una varietà di combinazioni di tali comandi per garantire che la chiave sia reale.
  • Succede anche la situazione opposta: l'interfono invia un comando al quale la chiave non deve rispondere. Il fatto è che alcuni tasti programmabili rispondono ancora ad essi, quindi avviene un altro controllo. È necessario ignorare completamente tutto ciò che segue questi comandi finché non vengono inviati reset.
  • Per contare il tempo, è meglio utilizzare un timer asincrono in un microcontrollore, perché I microsecondi contano. Tuttavia, l'installazione del quarzo non sarà necessaria.

Di CERCA ROM(F0h) è un comando per ricercare tutti i dispositivi 1-Wire presenti sul bus. Il fatto è che teoricamente puoi collegare molte chiavi in ​​​​parallelo e ottenere un elenco di tutti i numeri di serie. In realtà questo non viene utilizzato per iButton, perché una chiave è sempre attaccata all'interfono. Alcuni citofoni però inviano questo comando aspettandosi di trovare un unico numero di serie. L'algoritmo è molto interessante. Ciascuno dei dispositivi sul bus invia contemporaneamente un bit del proprio numero seriale, per due volte (cioè il master deve leggere due bit). Prima nel solito modo e poi invertito. Cosa succede alla fine? Se il dispositivo ha numero di serieè uno, viene inviato "10". Se zero, allora "01". E tutto va bene finché tutti i dispositivi hanno gli stessi bit. E se no... ho scritto sopra che durante la lettura, la presenza di un segnale lungo è 0 e l'assenza è 1, cioè 0 è dominante. Pertanto, quando si verificano conflitti, vengono letti due zeri. Dopo aver ricevuto "10", "01" o "00", il master deve inviare sulla linea il bit appena letto. Nel caso di “00”, sceglie quindi con quale gruppo di dispositivi lavorare successivamente. Di conseguenza, dopo N iterazioni, si ottiene un albero binario di N numeri seriali.
Rispondere a un comando del genere è un po' più difficile che rispondere a uno normale. LEGGI ROMA. È necessario inviare ciascun bit due volte: normale e invertito, quindi verificare se la risposta ricevuta dal master corrisponde e, se non corrisponde, ignorare ulteriori comandi.

Cifrale
La chiave "Digital DC-2000A" è uno sviluppo domestico. È molto più facile interagire con loro, perché... sono molto stupidi: non accettano alcun comando. Basta applicare l'alimentazione alla chiave e inizierà immediatamente a inviare il codice all'infinito, modificando la sua resistenza. Se gli dai 5 volt, collegandolo tramite un resistore da 1 kOhm, sull'oscilloscopio puoi vedere qualcosa del genere:

La chiave cambia la sua resistenza approssimativamente tra 800 Ohm e 400 Ohm, se non sbaglio, e quindi il consumo attuale. Possiamo dire che il segnale è analogico, e questo complica un po' il tutto dal punto di vista hardware. Anche se a volte può semplificarlo. Ad esempio, la chiave può essere letta semplicemente collegandola all'ingresso del microfono del computer e registrando un file audio.

E sì, il citofono può poi essere aperto con il più comune lettore MP3. Ma a noi interessano metodi più civili, giusto?

La codifica è un po' strana. La chiave invia ciclicamente nove nibble (quattro bit), variando la sua resistenza. Se rimane basso per circa 50 microsecondi, allora è uno zero logico, mentre se rimane basso per 100 microsecondi, è uno. Ma i dati non sono codificati da zeri e unità logiche, ma dalla posizione delle unità tra gli zeri! Cioè, quando si invia un codice, la chiave può produrre solo una delle quattro combinazioni: “1000”, “0100”, “0010” e “0001”. Tuttavia, come sequenza iniziale viene utilizzata anche la combinazione “0111”. Di conseguenza, i dati della chiave potrebbero assomigliare a questo: "0111 1000 0100 0010 0001 1000 0100 0010 0001", dove "0111" indica l'inizio. Non esiste alcun checksum: il codice viene semplicemente letto più volte per essere sicuri.

Ci sono otto sequenze in totale, in cui sono possibili quattro combinazioni. Non è difficile calcolare che questo ci dà 65536 opzioni chiave. Non tanto, si ripetono chiaramente spesso. Teoricamente, se all'ingresso ci sono 50 appartamenti, a ciascuno dei quali vengono assegnate tre chiavi, è possibile selezionarne uno effettuando un totale di 436 combinazioni. Ma non l’ho fatto.

Qual è il modo migliore per leggere le chiavi Cyfral? Come ho già detto, i livelli sono analogici. Sono disponibili due opzioni: convertitore analogico-digitale e comparatore. Quest'ultimo mi sembra più affidabile. Tutto funziona bene se si collega una linea dati tirata a Vdd con una resistenza da 650 Ohm ad uno degli ingressi del comparatore, e esattamente la metà di Vdd al secondo, per cui si può utilizzare un partitore di tensione composto da due resistori identici. Successivamente, l'uscita del comparatore può essere percepita con sicurezza come l'alta e la bassa resistenza dell'interruttore.

Come imitare una chiave del genere? A prima vista, sembra che sia necessario modificare anche la resistenza, ma i risultati hanno mostrato che gli interfoni non hanno bisogno di tale precisione: puoi chiudere in sicurezza la linea a terra invece che a bassa resistenza e rilasciarla completamente quando hai bisogno di un'elevata resistenza.

Metacom
Un altro sviluppo domestico sono i citofoni Metakom e le chiavi K1233KT2. Come Cyfral, invia semplicemente il codice all'infinito, modificando la resistenza/consumo di corrente. Fortunatamente, la documentazione ufficiale è disponibile su Internet:

Questo è tutto ciò che devi sapere per lavorare con questa chiave. Invia quattro byte di dati, ma in ciascuno di essi un bit viene speso per il controllo di parità. In totale, ci sono 28 bit utili e 2 28 = 268435456 combinazioni.

Purtroppo, non sono riuscito a trovare alcuna chiave del genere con cui sperimentare. Tuttavia è facile trovarlo su Internet codice universale, che apre il 99% dei citofoni Metacom. Uno di loro è proprio accanto a me. Ho scritto un programma che invia questo codice basandosi solo sulla documentazione tecnica. L'ingresso vicino si aprì al primo tentativo. Sembra che anche per questo citofono la resistenza esatta non sia così importante. A questo punto ho lasciato stare Metacom e ho deciso che leggere le loro chiavi non era così necessario.

Codici chiave universali

In effetti, le chiavi universali per i citofoni sono più un mito. Gli sviluppatori non creano quasi mai alcun codice speciale per tutte le porte, l'unica eccezione è Vizit.

Ma c'è una leggenda che dice che dopo aver letto il codice chiave, molti citofoni lo confrontano con tutti i codici scritti nelle celle di memoria. Tuttavia, nelle celle in cui non è stato ancora scritto nulla, sono presenti FF o zeri. Pertanto, il citofono può essere aperto inviando una chiave solo da zero o solo da FFok.

Sembra una totale assurdità. Che tipo di programmatore devi essere per creare un bug del genere? Ma... spesso funziona davvero. Sì, di solito questo problema viene risolto nell'ultimo firmware, ma molti citofoni sono rimasti invariati per anni. Incredibile ma vero.

Tutti gli altri codici chiave emessi come universali sono solitamente solo chiavi di servizio per i dipendenti dell'ufficio postale, dei servizi abitativi e comunali o della stessa società di citofonia e funzionano solo in determinate località.

Creazione di una multichiave

Passiamo alla pratica! Sì, ho provato a combinare in un unico dispositivo sia l'imitazione dei tasti, sia la loro lettura (ad eccezione di Metacom), sia la sincronizzazione con un computer tramite USB. Ecco un diagramma di quello che è successo (cliccabile):

Componenti e loro scopo:

  • IC1- microcontrollore ATMEGA8/ATMEGA8A/ATMEGA8L;
  • U1- Controller USB FT232RL, necessario per collegare il dispositivo ad un computer;
  • CON1- connettore miniUSB;
  • BT1- batterie che forniscono 3-5 volt;
  • D1 E D2- diodi (preferibilmente Schottky) che isolano l'alimentazione della batteria dall'alimentazione USB;
  • P1- iButton “tablet”, utilizzato per connettersi ai citofoni;
  • P2- contatti del lettore chiave, utilizzati per la connessione alle chiavi;
  • R1- un resistore che collega la linea a 1 filo a VCC;
  • R2- resistore riduttore di corrente per controllare il transistor Q2;
  • R3- un resistore che tira ulteriormente la linea a VCC per la lettura delle chiavi Cyfral;
  • R4- resistore riduttore di corrente, utilizzato per aprire Q1 e determinare la connessione a USB;
  • R5- avvicina a terra la base di Q1 per chiuderla quando non c'è connessione USB;
  • R6- resistore riduttore di corrente per LED, ne basta uno, perché non bruciano contemporaneamente;
  • R7 E R8- un partitore di tensione per uno degli ingressi del comparatore per leggere le chiavi Cyfral;
  • Q1- transistor per rilevamento connessione USB;
  • Q2- un transistor per l'accensione a massa del lettore ed emulatore, in modo da non scaricare le batterie cortocircuitando accidentalmente i contatti in tasca;
  • C1, C2 E C3- condensatori per filtraggio alimentazione;
  • SW1- un unico pulsante per controllare il dispositivo;
  • LED- sette LED a forma di otto per la visualizzazione del numero della chiave.

Circuito stampato (cliccabile):

Questo era il periodo prima che acquistassi una stampante 3D, quando progettavo dispositivi per alloggiamenti, non alloggiamenti per dispositivi. Una copia molto carina è arrivata nelle mie mani sotto forma di portachiavi e con un bottone. Semplicemente perfetto, non restava che fare i fori per USB e led. Ahimè, non riesco ancora a trovare esattamente la stessa custodia in vendita. Alla fine è venuto fuori qualcosa del genere:

Batterie sotto il quadro. A proposito, mi sono durati un anno, finché per sbaglio sono andato a nuotare e ho dimenticato di togliere le chiavi.

Il controllo viene effettuato con un solo pulsante. La prima volta che lo premi, il dispositivo si accende. Premendo brevemente il pulsante si seleziona un tasto, il cui numero viene visualizzato dai LED. Quando la chiave giusta selezionato, basta allegare i contatti al lettore interfonico.

Una pressione prolungata sul pulsante mette il dispositivo in modalità di lettura chiave e il LED centrale lampeggia. In questo momento è necessario collegare la chiave ai contatti del lettore (per questo motivo ho una vite avvitata sul fondo). Se la lettura è andata a buon fine verrà visualizzato il numero sotto il quale la chiave è stata memorizzata.

Quando connesso tramite Dispositivo USB appare come una porta COM virtuale. Per facilità d'uso, è stato scritto un client per Windows:

Permette di leggere le chiavi dal dispositivo e di inserirle automaticamente nel database. Naturalmente, le chiavi possono essere scritte.

I sorgenti del firmware sono qui.