MiFare Subway Hack

Subway hack V síti Internet se v souvislostech s konferencí Defcon (o které jsme psali včera) objevila první publikace Subway Hack. Na samotném projektu je kuriózni fakt, že soud ve městě San Francisco, tesně před zveřejněním prezentace na konferenci Defcon, materiál zakázal publikovat (čti mluvit o něm). Celý projekt byl z webu autora kevšemu záhy odstraněn. Pocta na nejvyšší úrovní? Kdo a proč riskoval Streisand efekt?

Nová doba

Z největší pravděpodobností se jedná pouze o další snahu úřadů kamuflovat tristní situaci kolem bezpečnosti strategických míst, citlivých informací, datových toků a důležitých uzlů, jakým bezesporu je metro a další strategická infrastruktura. Místo otevřené diskuze o bezpečnosti přichází cenzura, místo prostoru pro otevřenou diskuzi sankce v podobě mnohaletého vězení. A o co vlastně v publikci Subway Hack jde? O tom vypovída již samotný název publikace Subway Hack, ve volném překladu Hacking podzemky (hacking metra).. Trojice autorů (Russell Ryan, Zack Anderson a Alessandro Chiesa) prověřila bezečnost informačních okruhů a přístup k infrastrukture metra v americkém městě Boston. Jedná se opravdu o velice čtivých cca 80 stran textu.

Penetrační test podzemky

Hned v úvodu je vypsán seznam technik, ilustrovaný sérii záběrů z metra. Jak je patrné řada míst není uzamčena, nebo má v zámku klíč. Jsou volně dostupné kontrolní panely turniketů.

Pokračuje série screen shotů – Termo tiskárna karet Fargo, nášivky MBTA.. V první části je seznam hardware (čtečka domácí výroby, Spark Fun a MSR206) pro čtení a kopirování magnetických karet. Už samotná možnost naklonovat magnetickou kartu umožňuje její zneužití (třeba k jízdě zadarmo). Autor ale jde ještě dál. V části Reverse engineering nastiňuje nejpravděpodobnější význam uložených dat. Jejich změnou demonstruje „dobití kreditu“ jízdenky. Kapitolu uzavírá výčet společností, které používají stejnou technologii a zmiňuje python skript použitelný s MSR206. Pikantní je poznámka, že celý fare colection systém (firma která produkuje fare karty) je pod kontrolou 2 společností – Scheidt & Bachmann (nasazeno kupříkladu v Boston T, San Francisco Bart, Long Island Railroad, Seattle Sound Transit, London Silverlink) a Cubic Transportation (nasazeno kupříkladu v NYC MTA, Washington, DC WMATA, Chicago CTA, Shanghai Metro
a dalších).

RFID třída MIFARE

Popisuje technologiu použitou u RFID jízdenek, včetně frekvence a bezpečnosti. Uvedená síla šifrovacího klíče? 48bit :) Následuje výčet hardware a software (GNU radio, čtečka karet, USRP), sniffing informací z libovolné karty a turniketu.

Brute Force – FPGA

Závěr publika zmiňuje stále dostupnější programovatelné pole FPGA, napsání triviálniho XOR modulu a schéma cracku.

Na závěr lze pouze vyslovit naději, že Praha chystá zavedení podobné elektronické lahůdky. Pokud ano – máme se na co těšit :) Mesta která zatím provozují MiFare:

Boston (CharlieCard), London (Oyster Card), Netherlands (OV-Chipkaart), Minneapolis, South Korea (Upass), Hong Kong, Beijing, Madrid (Sube-T), Rio de Janeiro (RioCard), New Delhi, Bangkok.

Publikace je ke stažení v e-books na download.airdump.net. Další publikace z talků zde.

Diskuze AMP Security Fórum

Odkaz vede do sekce Diskuze článků a tutoriálů – komentáře směrujte do příslušné diskuze.

Kam dál?