home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / PHREAK / DNA2.TXT < prev    next >
Text File  |  1994-07-17  |  5KB  |  83 lines

  1.                         ┐ │ ┐└┐ ┐ ┐┌┐ ┌┘┌ ┌ ┌┘┌┐                      JAN-89
  2.                       ╔═╧═╧═╧═╧═╧═╧═╧═╧═╧═╧═╧═╧═╗ ⌠
  3.                     ├─╢      THE DNA BOX        ╟─┘
  4.                     ┌─╢ Hacking Cellular Phones ╟────┐
  5.                     ⌡ ╚╤═╤═╤═╤═╤═╤═╤═╤═╤═╤═╤═╤═╤╝    °
  6.                        ° ° ° ° ° ° ° ° ° ° ° ° °
  7. ┬                           P A R T   T W O                               ⌠
  8. └─────────────────────────────────────────────────────────────────────────┘
  9. The previous DNA file discussed the possibility of using Japanese handheld
  10. HAM radios and personal computers, or tape recorders to hack Cellular Phone
  11. codes, and possible uses for investment & business info obtained by
  12. hacking executive and corporate phone calls, and investment info services.
  13.  
  14. Here I want to mention the obvious idea of simply modifying or replacing the
  15. ROMs in a standard Cellular Phone, and disassembling the ROM software that
  16. operates the Phone in order to "customize" it for scanning, data monitoring,
  17. evesdropping and (of course) making free calls using the codes of registered
  18. subscribers.
  19.  
  20. Simply unplugging the ROMS, putting them on a ROM card for a PC and then
  21. copying the software to disk for disassembly is the obvious first step.
  22. Use of a logic analyzer to monitor and record activity on the Cellular Phone's
  23. digital bus would simplify things by providing a map of where data is stored
  24. and which instructions are executed during each period of activity:
  25. decoding/sending ID tones, selecting frequencies, dialing, and talking.
  26.  
  27. Checking the part number on the CPU embedded in the Cellular Phone will tell
  28. you which disassembler to use to give a first draft of the ROM code.
  29. The next step is to generate a map of the locations of every subroutine
  30. call's entry point, any branch & loop locations, and all addresses written to,
  31. read, or read-only (to map out any variables and data). Locations incremented,
  32. decremented or tested by branch instructions should also be noted, along with
  33. their initial and final values.
  34.  
  35. Each address in the map should be given a symbolic label in your draft of
  36. the assembly code. Comments can also be entered with high-level language
  37. equivalents that summarize the assembly code as you understand it.
  38. Pay special attention to data or loop limits that match elements of the
  39. Cellular Phone ID codes (length or contents), or any data locations that
  40. are always accessed as a group. This may give you enough info to find the
  41. location of the ID code and burn an EPROM with any ID's you've hacked
  42. by listening to Cellular Calls.
  43.  
  44. If you have identified the subroutines that accept phone numbers for dialing,
  45. you can patch in a second subroutine that accepts an ID code from the keypad
  46. and stores it in RAM before calling out, and modify any routines that 
  47. utilize ID Codes to use RAM addresses instead of ROM addresses.
  48.  
  49. Chances are that the software takes up most or all of the available ROM
  50. and RAM scratchpad space on the single-chip microprocessor. If this is the case
  51. it might be neccessary to piggyback additional memory chips onto the circuit
  52. board to hold any new subroutines you want to add.
  53.  
  54. Suggested new features: 
  55. 1) Have the Cellular Phone scan for an empty channel and wait for an ID code.
  56. Capture the ID code into a table of ID's in RAM and display the captured codes
  57. on the liquid crystal display. 
  58.  
  59. 2) Program the Cellular Phone to emulate the switching signals and codes sent
  60. by PacBell (or your local Cellular carrier), bypassing central switching
  61. entirely. This would be useful for making 100% untraceable calls to other
  62. Cellular subscribers within direct radio range. This can be used to do your own
  63. routing, emulating a phantom switching cell. This could be used to extend
  64. cellular service into an otherwise inaccessible area by coupling your Cellular
  65. Phone to a 1.2GHz linear amplifier modified to work in the 800MHz band.
  66.  
  67. 3) Make the Cellular Phone recieve data under one ID/Frequency and retransmit
  68. it under another. This would make it impossible to monitor both sides of a
  69. conversation. This feature could also be used to implement conference calling
  70. by running several calls at once out of one phone.
  71.  
  72. ┌─────────────────────────────────────────────────────────────────────────┐
  73. │ The DNA BOX - Striking at the Nucleus of Corporate Communications.      │
  74. ⌡ A current project of...                                                 ┴
  75.  
  76.         Outlaw
  77.      Telecommandos
  78.    ║│▌││▐║│▌▌││▐│▌│║
  79.    ║│▌││▐║│▌▌││▐│▌│║
  80.    ║01-213-376-0111║
  81.  
  82. Downloaded From P-80 International Information Systems 304-744-2253
  83.