BIOHACK
Un guide pratique 2018 sur le piratage RFID/NFC
1. A 2018 practical guide to hacking NFC/RFID Sławomir Jasek slawomir.jasek@securing.pl slawekja Confidence, Cracovie, 4.06.2018 Version légèrement modifiée de la photo originale légèrement modifiée :) https://vimeo.com/267613809 https://vimeo.com/267613809
2. Sławomir Jasek Appsec (dev, break, build...) depuis 2003. Pentesting, conseil, formation - web, mobile, embedded.... Formations " Smart lockpicking " - HITB, HiP, Deepsec, ... www.smartlockpicking.com Une partie importante du temps pour la recherche.
3. Aujourd'hui, pirater la RFID n'est pas aussi difficile qu'on pourrait le croire. La plupart des systèmes courants, connaissances pratiques. Contrôle d'accès basé sur UID. Cracking Mifare Classic. Décodage des données, création de la carte "maître" de l'hôtel. Contrôle d'accès NFC mobile.
4. Avis de non-responsabilité Ces documents sont destinés uniquement à des fins éducatives et de recherche. N'essayez pas d'enfreindre la loi ! https://giphy.com/gifs/ZikyVyLF7aEaQ
5. Utilisation RFID/NFC Contrôle d'accès, hôtels, clés de voiture, suivi des présences, chronométrage des courses. Bus, train, forfait de ski, football, billets de musée. Porte-monnaie électronique, cartes de fidélité, bibliothèques, blanchisseries. Paiements sans contact, passeports, ... https://now.tufts.edu/news-releases/scientists-develop-tiny- dentiers-montés-sur-dents-capteurs-can-track-what-you-eat
6. Types de cartes, fréquences, .... 125 kHz ("basse fréquence") RFID EM4XX (unique), HID Prox, Indala, Honeywell, AWID, .... 868MHz (UHF), autre Identifiant du véhicule, suivi des biens.... Mifare/DESFire, iCLASS, Legic, Calypso, paiements sans contact, .... 13.56MHz ("haute fréquence") NFC
7. Comment reconnaître le type de carte ? Non, par la forme pas....
8. Implants RFID Patrick Paumen @vicarious1984, Hardwear.io 2017 https://www.youtube.com/watch?v=o5FHAm1pgWw
9. https://www.cnet.com/google-amp/news/biohacker-implants-travel-card-in-hand-court-says-nice-try/
10. Votre téléphone portable peut reconnaître la plupart des cartes HF 125 kHz ("basse fréquence") RFID EM4XX (unique), HID Prox, Indala, Honeywell, AWID, .... 868MHz (UHF), autre Identifiant du véhicule, suivi des biens.... Mifare/DESFire, iCLASS, Legic, Calypso, paiements sans contact, .... 13.56MHz ("haute fréquence") NFC
11. CONTRÔLE D'ACCÈS : CARTE UID
12. Qu'est-ce qui est stocké sur la carte ? 125 kHz ("basse fréquence") RFID 13.56MHz ("haute fréquence") NFC EM41XX ("unique") HID Prox II, Indala.... UID UID UID UID Mifare
13. Qu'est-ce qui est stocké sur la carte ? Les cartes les plus simples ne stockent que l'identification individuelle - 3-10 octets (le plus souvent 4). - Lecture seule - Libre accès en lecture - Le lecteur vérifie l'enregistrement de l'ID. UID UID valide ?
14. La sécurité de l'UID : L'UID est réglé en usine et ne peut pas être modifié. Seul le vendeur sait comment faire une étiquette. Devinez ce qui s'est passé ensuite ?
15. Etiquettes spéciales - permettent de changer d'UID (à partir de $0.30) 125 kHz ("basse fréquence") RFID 13.56MHz ("haute fréquence") NFC EM41XX ("unique") HID Prox II, Indala.... UID UID UID UID Mifare T5577 ANY UID ANY UID ANY UID "MAGIC UID".
16. Cloneur de cartes RFID Basse Fréquence Basse Fréquence Basse + Haute Fréquence
17. RFID Cloner in action https://www.youtube.com/watch?v=M0Z-kYL5CEU
18. PN532 + libnfc NXP PN531/532/533 - l'une des puces NFC HF les plus courantes intégrées dans différents lecteurs, par exemple ACR122u USB (~50 EUR). Libnfc : librairie open source exploitant le mode brut "caché" de NXP PN532 - utile pour l'émulation, le relais, le clonage, le cracking,... http://nfc-tools.org/index.php/Main_Page
19. Modules nus PN532 Les moins chers peuvent avoir des problèmes d'antenne
20. Notre "NFC research toolkit" carte PN532 + UART USB Magic card + tags pour cracker plusieurs défis NFC smartlockpicking.com/nfc-tookit
21. Placer la carte originale sur le lecteur root@kali:~# nfc-list nfc-list utilise libnfc 1.7.1 périphérique NFC : pn532_uart:/dev/ttyUSB0 ouvert 1 ISO14443A cible passive(s) trouvée(s) : Cible ISO/IEC 14443A (106 kbps) : ATQA (SENS_RES) : 00 04 UID (NFCID1) : 3c 3d f1 0d SAK (SEL_RES) : 08 UID carte
22. Placez la carte "Magic" sur le lecteur, réglez le nouveau UID root@kali:~# nfc-mfsetuid 3c3df10d Lecteur NFC : pn532_uart:/dev/ttyUSB0 ouvert bits envoyés : 26 (7 bits) bits reçus : 04 00 Bits envoyés : 93 20 Bits reçus : 0c 5c ee 0d b3 Bits envoyés : 93 70 0c 5c ee 0d 0d b3 5c c2 (....)
23. Banques, bureaux, appartements, .... Cela fonctionnera dans plus de bâtiments que vous ne le pensez... https://giphy.com/gifs/iI6eeGjwScTCM
24. Détecter les cartes magiques ? Les cartes magiques s'appuient sur des commandes spéciales, non standard, pour déverrouiller cette fonction. Des morceaux envoyés : 50 00 00 57 cd Bits envoyés : 40 (7 bits) Bits reçus : a (4 bits) (...) Il est possible de détecter et d'éliminer ces cartes. https://giphy.com/gifs/security-yPICcTU83NTJm
25. La réponse chinoise à ce problème ? Cartes avec écriture directe sur le bloc constructeur (aucune commande spéciale n'est nécessaire). Peut également être détecté. Cartes magiques avec écriture unique ! UID 7 octets ? Carte magique de 7 octets !
26. EMULATE CARD ?
27. Haute Fréquence : Chameleon Mini http://kasper-oswald.de/gb/chameleonmini/ Peut émuler plusieurs étiquettes HF Alimenté par pile 99.96 EUR
28. Caméléon : Options chinoises A partir de 45$ sur Aliexpress Plusieurs LEDs fabricant chinois a ajouté de nouvelles fonctionnalités intéressantes + GUI, récemment open-source https://github.com/iceman1001/ChameleonMini- rebooted/ https://github.com/iceman1001/
Traduit avec www.DeepL.com/Translator
Un guide pratique 2018 sur le piratage RFID/NFC
1. A 2018 practical guide to hacking NFC/RFID Sławomir Jasek slawomir.jasek@securing.pl slawekja Confidence, Cracovie, 4.06.2018 Version légèrement modifiée de la photo originale légèrement modifiée :) https://vimeo.com/267613809 https://vimeo.com/267613809
2. Sławomir Jasek Appsec (dev, break, build...) depuis 2003. Pentesting, conseil, formation - web, mobile, embedded.... Formations " Smart lockpicking " - HITB, HiP, Deepsec, ... www.smartlockpicking.com Une partie importante du temps pour la recherche.
3. Aujourd'hui, pirater la RFID n'est pas aussi difficile qu'on pourrait le croire. La plupart des systèmes courants, connaissances pratiques. Contrôle d'accès basé sur UID. Cracking Mifare Classic. Décodage des données, création de la carte "maître" de l'hôtel. Contrôle d'accès NFC mobile.
4. Avis de non-responsabilité Ces documents sont destinés uniquement à des fins éducatives et de recherche. N'essayez pas d'enfreindre la loi ! https://giphy.com/gifs/ZikyVyLF7aEaQ
5. Utilisation RFID/NFC Contrôle d'accès, hôtels, clés de voiture, suivi des présences, chronométrage des courses. Bus, train, forfait de ski, football, billets de musée. Porte-monnaie électronique, cartes de fidélité, bibliothèques, blanchisseries. Paiements sans contact, passeports, ... https://now.tufts.edu/news-releases/scientists-develop-tiny- dentiers-montés-sur-dents-capteurs-can-track-what-you-eat
6. Types de cartes, fréquences, .... 125 kHz ("basse fréquence") RFID EM4XX (unique), HID Prox, Indala, Honeywell, AWID, .... 868MHz (UHF), autre Identifiant du véhicule, suivi des biens.... Mifare/DESFire, iCLASS, Legic, Calypso, paiements sans contact, .... 13.56MHz ("haute fréquence") NFC
7. Comment reconnaître le type de carte ? Non, par la forme pas....
8. Implants RFID Patrick Paumen @vicarious1984, Hardwear.io 2017 https://www.youtube.com/watch?v=o5FHAm1pgWw
9. https://www.cnet.com/google-amp/news/biohacker-implants-travel-card-in-hand-court-says-nice-try/
10. Votre téléphone portable peut reconnaître la plupart des cartes HF 125 kHz ("basse fréquence") RFID EM4XX (unique), HID Prox, Indala, Honeywell, AWID, .... 868MHz (UHF), autre Identifiant du véhicule, suivi des biens.... Mifare/DESFire, iCLASS, Legic, Calypso, paiements sans contact, .... 13.56MHz ("haute fréquence") NFC
11. CONTRÔLE D'ACCÈS : CARTE UID
12. Qu'est-ce qui est stocké sur la carte ? 125 kHz ("basse fréquence") RFID 13.56MHz ("haute fréquence") NFC EM41XX ("unique") HID Prox II, Indala.... UID UID UID UID Mifare
13. Qu'est-ce qui est stocké sur la carte ? Les cartes les plus simples ne stockent que l'identification individuelle - 3-10 octets (le plus souvent 4). - Lecture seule - Libre accès en lecture - Le lecteur vérifie l'enregistrement de l'ID. UID UID valide ?
14. La sécurité de l'UID : L'UID est réglé en usine et ne peut pas être modifié. Seul le vendeur sait comment faire une étiquette. Devinez ce qui s'est passé ensuite ?
15. Etiquettes spéciales - permettent de changer d'UID (à partir de $0.30) 125 kHz ("basse fréquence") RFID 13.56MHz ("haute fréquence") NFC EM41XX ("unique") HID Prox II, Indala.... UID UID UID UID Mifare T5577 ANY UID ANY UID ANY UID "MAGIC UID".
16. Cloneur de cartes RFID Basse Fréquence Basse Fréquence Basse + Haute Fréquence
17. RFID Cloner in action https://www.youtube.com/watch?v=M0Z-kYL5CEU
18. PN532 + libnfc NXP PN531/532/533 - l'une des puces NFC HF les plus courantes intégrées dans différents lecteurs, par exemple ACR122u USB (~50 EUR). Libnfc : librairie open source exploitant le mode brut "caché" de NXP PN532 - utile pour l'émulation, le relais, le clonage, le cracking,... http://nfc-tools.org/index.php/Main_Page
19. Modules nus PN532 Les moins chers peuvent avoir des problèmes d'antenne
20. Notre "NFC research toolkit" carte PN532 + UART USB Magic card + tags pour cracker plusieurs défis NFC smartlockpicking.com/nfc-tookit
21. Placer la carte originale sur le lecteur root@kali:~# nfc-list nfc-list utilise libnfc 1.7.1 périphérique NFC : pn532_uart:/dev/ttyUSB0 ouvert 1 ISO14443A cible passive(s) trouvée(s) : Cible ISO/IEC 14443A (106 kbps) : ATQA (SENS_RES) : 00 04 UID (NFCID1) : 3c 3d f1 0d SAK (SEL_RES) : 08 UID carte
22. Placez la carte "Magic" sur le lecteur, réglez le nouveau UID root@kali:~# nfc-mfsetuid 3c3df10d Lecteur NFC : pn532_uart:/dev/ttyUSB0 ouvert bits envoyés : 26 (7 bits) bits reçus : 04 00 Bits envoyés : 93 20 Bits reçus : 0c 5c ee 0d b3 Bits envoyés : 93 70 0c 5c ee 0d 0d b3 5c c2 (....)
23. Banques, bureaux, appartements, .... Cela fonctionnera dans plus de bâtiments que vous ne le pensez... https://giphy.com/gifs/iI6eeGjwScTCM
24. Détecter les cartes magiques ? Les cartes magiques s'appuient sur des commandes spéciales, non standard, pour déverrouiller cette fonction. Des morceaux envoyés : 50 00 00 57 cd Bits envoyés : 40 (7 bits) Bits reçus : a (4 bits) (...) Il est possible de détecter et d'éliminer ces cartes. https://giphy.com/gifs/security-yPICcTU83NTJm
25. La réponse chinoise à ce problème ? Cartes avec écriture directe sur le bloc constructeur (aucune commande spéciale n'est nécessaire). Peut également être détecté. Cartes magiques avec écriture unique ! UID 7 octets ? Carte magique de 7 octets !
26. EMULATE CARD ?
27. Haute Fréquence : Chameleon Mini http://kasper-oswald.de/gb/chameleonmini/ Peut émuler plusieurs étiquettes HF Alimenté par pile 99.96 EUR
28. Caméléon : Options chinoises A partir de 45$ sur Aliexpress Plusieurs LEDs fabricant chinois a ajouté de nouvelles fonctionnalités intéressantes + GUI, récemment open-source https://github.com/iceman1001/ChameleonMini- rebooted/ https://github.com/iceman1001/
Traduit avec www.DeepL.com/Translator
Commentaires
Enregistrer un commentaire