SlideShare a Scribd company logo
«Псевдобезопасность»
NFC-сервисов
Внимание! Подделка проездных билетов
преследуется по закону!
Коротко о спикере
10 лет в сфере автоматизированных
систем оплаты проезда на
транспорте
Участие в ~50% AFC-проектов в РФ
Участие в первых NFC-проектах в РФ
Что с безопасностью NFC-платежей
на транспорте
100% NFC-платежей на транспорте
используют технологию Mifare (в РФ)
Точнее, Mifare Classic
Mifare Classic отпраздновал 20-летие
«Официально» «взломан» в 2008 г.
Как устроен Mifare Classic
Память карты:
Сектора состоят из блоков по 16
байт
В последнем блоке: 2 ключа
доступа по 6 байт и условия
доступа
Как взломали Mifare Classic
Security through obscurity
Закрытый протокол
Принцип «взлома» - как
с Enigma
Предсказуемость ответов от
карты
Реинжиниринг
криптопротокола
Как взломать на практике
Дистрибутив для
пентестинга Kali Linux
является передовым Linux
дистрибутивом для
проведения тестирования
на проникновение и
аудита безопасности
Содержит утилиты для
«взлома» Mifare Classic
Kali Linux ( бывш. BackTrack Linux)
Множество «самописных»
утилит
Чем взламывают
Карты для создания «клонов»
Mifare Plus
Появились в 2009 г.
«Пофиксили» RNG
Добавили поддержку AES
Оставили эмуляцию Mifare Classic
(для «обратной совместимости»)
Как считаете, в каком режиме
продолжают работать карты в
реальных проектах на чипах
Mifare Plus?
Чип:
Mifare Plus (или дуальный)
Режим работы:
Mifare Classic
Псевдобезопасность NFC-сервисов
Как взломать Mifare Plus*
* В режиме Mifare Classic
Да, RNG исправили
Но криптопротокол – все тот
же (взломанный!)
Берем сниффер
Покупаем…. Или паяем сами….
«Подсматриваем» протокол
«Вскрываем» ключи
«Мой проездной» от БМ
Позволяет
пополнять карту,
записывая на нее
приобретаемый
через приложение
билет
«Подсматриваем» протокол
А теперь…
самое интересное:
Обходимся без аппаратного сниффера
Атака MITM
Трафик зашифрован с использованием TLS
Не беда, юзаем, например Charles Proxy
Псевдобезопасность NFC-сервисов
et voilà!
Как расшифровать value?
BASE64
Проверяем
Делаем 100% «клон»
Выводы
Небезопасен сам криптопротокол карты
Небезопасно само приложение
Для взлома всей системы нужен
лишь…. cмартфон на Android с NFC
Для создания «клонов»
неограниченное количество раз:
меньше $1.
Под силу даже школьнику
Disclaimer
Подделка
проездных
билетов
преследуется
по закону!
Спасибо за внимание
Вопросы,
сотрудничество:
+79032318296
ask@afc.guru
Lev Denisov

More Related Content

PPTX
Слои анонимности - Владимир Таратушка
PPT
Троянские программы.
PDF
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
PPTX
Угадываем пароль за минуту
PDF
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
PPTX
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
PDF
Вирусы есть? А если найду?
PDF
Использование KASan для автономного гипервизора
Слои анонимности - Владимир Таратушка
Троянские программы.
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Угадываем пароль за минуту
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
Вирусы есть? А если найду?
Использование KASan для автономного гипервизора

Viewers also liked (20)

PDF
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Later
PDF
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...
PDF
Строим ханипот и выявляем DDoS-атаки
PPTX
Страх и ненависть в телеком-операторах
PPTX
Мобильная связь небезопасна. Аргументы, подкрепленные фактами
PDF
Метод машинного обучения для распознавания сгенерированных доменных имен
PDF
Статический анализ кода в контексте SSDL
PPTX
Город никогда не спит / The City Never Sleeps
PPTX
Целевые атаки: прицелься первым
PDF
Как начать бизнес в ИБ
PDF
Flash умер. Да здравствует Flash!
PPT
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
PDF
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
PDF
Аспекты деятельности инсайдеров на предприятии
PPTX
Fingerprinting and Attacking a Healthcare Infrastructure
PPTX
Эксплуатируем неэксплуатируемые уязвимости SAP
PDF
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
PDF
Боремся с читингом в онлайн-играх
PPTX
Ковбой Энди, Рик Декард и другие охотники за наградой
PDF
DNS как линия защиты/DNS as a Defense Vector
john-devkit: 100 типов хешей спустя / john-devkit: 100 Hash Types Later
Если нашлась одна ошибка — есть и другие. Один способ выявить «наследуемые» у...
Строим ханипот и выявляем DDoS-атаки
Страх и ненависть в телеком-операторах
Мобильная связь небезопасна. Аргументы, подкрепленные фактами
Метод машинного обучения для распознавания сгенерированных доменных имен
Статический анализ кода в контексте SSDL
Город никогда не спит / The City Never Sleeps
Целевые атаки: прицелься первым
Как начать бизнес в ИБ
Flash умер. Да здравствует Flash!
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
Аспекты деятельности инсайдеров на предприятии
Fingerprinting and Attacking a Healthcare Infrastructure
Эксплуатируем неэксплуатируемые уязвимости SAP
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
Боремся с читингом в онлайн-играх
Ковбой Энди, Рик Декард и другие охотники за наградой
DNS как линия защиты/DNS as a Defense Vector
Ad

More from Positive Hack Days (20)

PPTX
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
PPTX
Как мы собираем проекты в выделенном окружении в Windows Docker
PPTX
Типовая сборка и деплой продуктов в Positive Technologies
PPTX
Аналитика в проектах: TFS + Qlik
PPTX
Использование анализатора кода SonarQube
PPTX
Развитие сообщества Open DevOps Community
PPTX
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
PPTX
Автоматизация построения правил для Approof
PDF
Мастер-класс «Трущобы Application Security»
PDF
Формальные методы защиты приложений
PDF
Эвристические методы защиты приложений
PDF
Теоретические основы Application Security
PPTX
От экспериментального программирования к промышленному: путь длиной в 10 лет
PDF
Уязвимое Android-приложение: N проверенных способов наступить на грабли
PPTX
Требования по безопасности в архитектуре ПО
PDF
Формальная верификация кода на языке Си
PPTX
Механизмы предотвращения атак в ASP.NET Core
PDF
SOC для КИИ: израильский опыт
PDF
Honeywell Industrial Cyber Security Lab & Services Center
PDF
Credential stuffing и брутфорс-атаки
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows Docker
Типовая сборка и деплой продуктов в Positive Technologies
Аналитика в проектах: TFS + Qlik
Использование анализатора кода SonarQube
Развитие сообщества Open DevOps Community
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Автоматизация построения правил для Approof
Мастер-класс «Трущобы Application Security»
Формальные методы защиты приложений
Эвристические методы защиты приложений
Теоретические основы Application Security
От экспериментального программирования к промышленному: путь длиной в 10 лет
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Требования по безопасности в архитектуре ПО
Формальная верификация кода на языке Си
Механизмы предотвращения атак в ASP.NET Core
SOC для КИИ: израильский опыт
Honeywell Industrial Cyber Security Lab & Services Center
Credential stuffing и брутфорс-атаки
Ad

Псевдобезопасность NFC-сервисов