Antonin Pons (2024)

Hack RF 433MHz

Étudiant Antonin Pons
Formation BUT2 R&T, Mont de Marsan
Période 10 semaines (15 avril 2024 → 21 juin 2024)
Encadrement Angel Abenia & Manuel Munier
Localisation Mont de Marsan, IUT des Pays de l’Adour, LIUPPA (locaux dpt R&T)

Sujet du stage

Contexte

Le domaine des objets connectés (ou IoT pour Internet of Things en anglais) est actuellement en plein essor. Cette révolution technologique touche aussi bien le secteur industriel que les particuliers. Un exemple parlant est la démocratisation de la domotique. De manière très simplifiée, nous pouvons considérer que ces plateformes IoT sont organisées en 3 couches:

  • la couche télécommunication pour connecter (généralement sans fil) les capteurs à la passerelle, et vice-versa la passerelle aux actionneurs
  • la couche réseau (ex: TCP/IP) pour l’infrastructure réseau en tant que telle
  • la couche logicielle pour le traitement des informations et les prises de décisions

Comme toute technologie, l’IoT apporte son lot de vulnérabilités et nécessite la mise en place de mesures de sécurité adéquates. Dans le cadre de ce stage, nous allons nous concentrer sur la partie télécom, et en particulier sur le protocole RF 433MHz encore largement utilisé en IoT, notamment pour des raisons de coût (matériel peu cher) et de sobriété (peu énergivore) avec néanmoins des distances de transmission correctes.

Missions

L’objectif de ce stage (financé par le LIUPPA) est de comprendre le fonctionnement de ces protocoles en RF 433 MHz en analysant les communications de “vrais” objets connectés, puis de les simuler à partir de programmes logiciels. Vous utiliserez pour cela les matériels de télécom que vous connaissez (oscilloscopes, analyseurs de spectre, etc.) pour isoler et comprendre ces communications, puis des outils numériques (ex: radios logicielles ou SDR pour décoder et encoder les messages. Ce stage aura 4 missions principales:

  • réussir à enregistrer des messages de “vrais” objets connectés
  • pouvoir rejouer ces messages enregistrés
  • être capable de forger de nouveaux messages
  • visualiser les résultats sur une plateforme domotique (ex: openHAB)

Mots clés: IoT, RF 433 MHz, SDR, RTL433, openHAB, hack

Attendus

  • procédures détaillées pour chaque mission avec les codes source des programmes
  • maquette fonctionnelle (Proof of Concept)
  • support pédagogique expliquant la démarche
  • informations techniques pertinentes

Résultats

Les résultats de ce stage sont présentés sur la page dédiée Stage BUT2 R&T 2024 - sujet “Hack RF 433MHz”.