Sponsored Research

Sponsored Research

Break the technology, write open-source, and get rewarded!

Technologies are an integral part of our modern life—they store, use, and transmit our personal data and private information. Their technological obsolescence, security-wise thoughtless design, or high complexity cause these technologies to become vulnerable and directly exploitable. Did you know that:

  • Your GSM calls can be anonymously eavesdropped by anyone with a device cheaper than $2000?

  • The A5/3 cipher used in “more secure” 3G communication has already been broken?

  • The Mifare Classic RFID chips, massively used worldwide and in Slovakia for tram tickets, university/ISIC cards, parking cards, or building and swimming pool access, were practically broken a few years ago, yet they are still used, and anyone in your physical proximity can completely read your card (including your first and last name), modify it at will, clone it, or irreversibly destroy it?

  • The Hitag2 chip used in car keys for Renault, Opel, Peugeot, Citroen has been broken?

  • The KeeLoq cipher used in car keys for Chrysler, Daewoo, Fiat, General Motors, Honda, Toyota, Volvo, Volkswagen, or Jaguar can be broken in 2 days?

  • All these technologies are still being used and widely deployed, with manufacturers and suppliers often considering these threats as merely theoretical and practically unfeasible, and in an effort to save costs, they neglect their security?

  • This situation endangers the privacy of ordinary people and perfectly suits the criminal underworld, which can exploit these vulnerabilities for their own benefit?

Long-term practice in IT security worldwide shows that one of the few effective means to force operators and manufacturers of vulnerable technologies to fix or replace them with more secure ones is the publication of a so-called “Proof-Of-Concept”—i.e., a functional implementation that practically demonstrates the exploitation of the given technology.

The IT security company Nethemba, which supports secure technologies and open-source software, has decided to dedicate a sum of 500 to 2500 € (depending on the technology and complexity of the implementation) for the development of a functional and public implementation that would practically demonstrate the exploitation of various technologies.

The implementation can be written in any programming language, as long as the interface to the given technology does not require the use of a specific language (e.g., C or Java).

The implementation will be published under the open-source GNU GPLv2 license (in case of mutual agreement, another open-source license can be used).

Target group of solvers:

  • Students of technical universities (suitable topic for a diploma or bachelor thesis)

  • Members of hackerspaces

  • Anyone with a lot of free time, enthusiasm, and knowledge

Support from Nethemba:

  • Complete financial coverage of the project, purchase, and provision of specific hardware

  • Project management, technical assistance, and consultations from our employees

  • Connection with the community—with other solvers of the given project or researchers in the field

  • In case of successful implementation of any project, Nethemba will adhere to ethical principles of its publication

Conditions for reward payment:

  • The reward (500-2500 €) is paid only to the first functional implementation of the given project

  • Collaboration on the project is possible, in which case the reward is divided among the individual solvers

  • The implementation must be published under an open-source license

Validity of the action:

Until revoked by Nethemba.

List of sponsored projects

Integrácia nástrojov MFOC a MFCUK, optimalizácie a zlepšenie doterajších nástrojov na získavanie kľúčov z kariet Mifare Classic

MFOC predstavuje otvorenú implementáciu nástroja na prelomenie čipových kariet Mifare Classic a získanie všetkých kľúčov využitím zraniteľnosti „nested authentication” vyvinutý spoločnosťou Nethemba. MFCUK predstavuje ďalšiu otvorenú implementáciu nástroja na prelomenie čipových kariet Mifare Classic vyvinutý Andreiom Costinom. Cieľom projektu je zintegrovať uvedené nástroje a využívané prístupy, analyzovať ako navzájom súvisia UID/bloky/kľúče/Nt/Nr danej karty s cieľom urýchliť čas prelomenia, analyzovať ako je možné urýchliť útok pri znalosti prefixov alebo celých častí už používaných („default”) kľúčov a vytvoriť funkčnú robustnú optimalizovanú verziu nástroja na získavanie kľúčov kariet Mifare Classic.

Tvorba nástroja na 100% emuláciu Mifare Classic kariet pomocou Nokia NFC telefónov (6212, 6131)

Cieľom projektu je umožniť 100% emuláciu čipových kariet Mifare Classic na Nokia NFC telefónoch (štandardne je emulácia UID znemožnená na úrovni Nokia NFC SDK). Cieľom je použitím reverzného inžinierstva Nokia NFC SDK sfunkčniť emuláciu UID alebo napísať vlastnú implementáciu emulácie bez použitia Nokia NFC SDK – využitím GCF (Generic Connection Framework). Okrem toho je potrebné napísať jednoduchú GUI aplikáciu, ktorá umožní vybrať mfd dump (získaný našim nástrojom MFOC) a interaktívne ho odemulovať na Nokia NFC telefóne (6212, 6131). Viac informácií – Mifare Classic 100% SoftTag Emulation – using Nokia 6131 or Nokia 6212, Series 40 Nokia 6212 NFC SDK.

Overenie bezpečnosti čítačiek slovenských biometrických pasov

Cieľom projektu je vytvoriť nástroj, ktorý načíta slovenský biometrický pas pri znalosti MRZ kódu, to znamená bez odtlačku prstu vlastníka pasu (EF.DG3) a „Active Authentication Public Key Info” (EF.DG15), vytvorí jeho nedokonalý klon (upravený passport index, tak aby neobsahoval EF.DG3 a EF.DG15) a umožní jeho emuláciu cez Nokia NFC telefón alebo čipovú kartu NXP JCOP41 v.2.2.1 72K RANDOM_UID. Súčasťou projektu je overiť, či takto vytvorený nedokonalý klon biometrického pasu bude akceptovaný oficiálnymi čítačkami biometrických pasov. Viac informácii – ePassport emulator , thC-ePassport.

Implementácia prelomenia hitag2

Cieľom projektu je napísať funkčnú implementáciu demonštrácie prelomenia technológie Hitag2 (čip používaných v autách Renault, Opel, Peugeot) pomocou SAT solverov. Pri implementácii je možné použiť open-source implementáciu MiniSat. Viac informácií o prelomení – Breaking Hitag2 Hardware a Breaking Hitag2 Crypto.

Implementácia prelomenia Keeloq

Cieľom projektu je napísať funkčnú implementáciu demonštrácie prelomenia technológie Keeloq (šifra používaná v autách Chrysler, Daewoo, Fiat, GM, Honda, Toyota, Volvo, Volkswagen Group, Jaguar). Viac informácií – A Practical Attack on Keeloq IA Practical Attack on KeeLoq IIA Practical Attack on Keeloq (paper). Možnosť prečítať Keeloq komunikáciu pomocou USRP2/GNURadio.