Výzkum - Nethemba

Výzkum

01

V případě, že hledáte naše publikace a prezentace, tak pokračujte zde Konzultace & Školení.

Během našeho působení na poli bezpečnosti, jsme analyzovali a odhalili mnoho vážných bezpečnostních zranitelností v různých veřejně dostupných systémech. Množství těchto zranitelností jsme prezentovali na uznávaných světových bezpečnostních konferencích:

  • Veřejná bezpečnostní analýza slovenských biometrických pasů
  • Vážné zranitelnosti v nejpoužívanějších slovenských a českých čipových Mifare kartách
  • Vážné zranitelnosti v SMS jízdenkách

Bezpečnostní analýza slovenského biometrického pasu

02

(stále probíhá – v případě, že nám dokážete pomoct, neváhejte nás kontaktovat)

Prakticky jsme demonstrovali načtení nového slovenského biometrického RFID pasu. Pas je možné načíst libovolnou ISO14443A RFID čtečkou (pro náš experiment jsme použili levnou touchatag čtečku, kterou je možné zakoupit za 30 €).
Na načtení je potřebný MRZ kód, který je uveden na předposlední straně pasu. MRZ se skládá primárně z čísla pasu, datumu narození a datumu expirace pasu. Na základě osobních údajů lze MRZ i vypočítat. Se znalostí MRZ kódu je možné z pasu načíst:

  • všechny osobní data uvedené v pase (EF.DG1)
  • fotografii vlastníka (uloženou v JPEG) (EF.DG2)

MRZ kód ale nestačí na načtení:

  • otisku prstu vlastníka pasu (EF.DG3)
  • „Active Authentication Public Key Info“ (EF.DG15)

Pas nebyl nijak chráněný speciálním pouzdrem, takže ho bylo možné načíst v zavřeném stavu ze vzdálenosti 5 cm. V případě použití silné antény táto vzdálenost může být podstatně větší (až 10 metrů a bude nadále růst).
Pas vrací náhodný unikátní identifikátor (UID), takže ho není možné na dálku „fingerprintnout“ a tedy odhadnout výrobce (toto chování je možné emulovat čipovou kartou NXP JCOP 41 v2.2.1 72K RANDOM_UID).

Bez znalosti „Active Authentication Public Key Info“ pas není možné jednoduše vyklonovat.

Potřebné ověřit:

  • jak se chovají dostupné čtečky biometrických pasů na Slovensku při chybném hash, digitálním podpisu, absenci AA informace (je možné, že akceptují i nedokonalý klon)
  • je možné vytvořit nedokonalého klona na emulátor NXP JCOP 41 v2.2.1 72k RANDOM_UID, kdy se EF.DG3 a EF.DG15 vyhodí z passport indexu – bude tento klon nadále akceptovaný slovenskými čtečkami biometrických pasů?
  • ověřit možnost útoku skrz postranní kanály (např. analýza napěťové stopy RSA v čase)
  • analyzovat entropii MRZ:
    datum expirace pasu při 10 letech = 3650 hodnot
    datum narození (při odhade +/- 5 let) = 3650 hodnot
    číslo pasu (2 alfaznaky + 7 číslic) = 25 * 25 * (10 ^ 7) = 6250000000 hodnot
  • je možné determinovat číslo pasu (jakým způsobem se přiděluje?)

Máte právo být informován o bezpečnosti technologií, které se dotýkají vašich osobních údajů!

Vážné zranitelnosti v slovenských a českých Mifare Classic čipových kartách

03

Analyzovali jsme veřejně používané karty (Bratislavská jízdenka, univerzitní/ISIC průkazy, parkovací karty, průkazy Slovak Lines a jiné) na Slovensku a v Čechách založené na technologii Mifare Classic. Pomocí různých technologických postupů a na základě dostupných vědeckých publikací jsme prakticky demonstrovali možnost kompletního získání přístupových klíčů používaných na šifrování obsahu uvedených karet. Prakticky jsme také ověřili možnost plné kontroly nad testovanými čipovými kartami včetně kompletního načítaní, modifikace a vytvoření duplikátu čipové karty. Odhadli jsme náklady na realizaci samotného útoku a navrhli vhodné bezpečnostní protiopatření – od nejbezpečnějších (kompletní stažení zranitelných karet a nahrazení bezpečnějšími) až po méně bezpečné (svázání UID karty s identitou cestujícího a ověřováni platnosti UID karty, digitální podepisování obsahu, „decrement counter“ řešení).

Pro demonstraci závažnosti uvedené zranitelnosti a nutnosti současné karty přestat používat a nahradit bezpečnějšími, jsme vytvořili a zveřejnili vlastní implementaci „offline nested“ útoku pomocí kterého je možné útokem na kartu (bez použití legitimní RFID čtečky) získat všechny klíče ke všem sektorům.

 Oficiální zveřejnění zranitelností slovenských a českých Mifare Classic karet

Technická prezentace Mifare Classic zranitelností (v angličtině)

Mifare Classic Offline Cracker (nová verze 0.09 pre libnfc 1.3.9)

(otestované s crapto1, libnfc a Tikitag/Touchatag čtečkou)

Prezentace:

Confidence 2.0 ve Varšave

Trendy v Internetové bezpečnosti v Praze

Mediální reakcie:
SME Čipové karty je ľahké prečítať

IT News Publikované vážne zraniteľnosti v slovenských a českých kartách Mifare

eFocus Bezpečnosť čipových kariet prelomená

Vážné zranitelnosti v systému tzv. SMS jízdenek

04

SMS jízdenky jsou s oblibou používané ve velkých městech Střední Evropy (Praha, Bratislava, Košice, Vídeň, Varšava, ..)

Cílem našeho výzkumu bylo poukázat na vážné bezpečnostní zranitelnosti SMS lístků, které nejsou dostatečně dobře provázané na samotného cestujícího. Na demonstraci potenciálního zneužití jsme navrhli speciální síťovou architekturu, která umožňuje skrz šifrovaný kanál masivně distribuovat a sdílet SMS jízdenky mezi pasažéry (SMS ticket hacker server + SMS ticket hack clients).

Kritičnost uvedené zranitelnosti navyšuje fakt, že v současné době neexistuje jednoduchý a levný způsob jak uvedený útok odhalit.

Navrhli jsme také vícero částečných, ale nedostatečných řešení, které může DP realizovat v snaze odhalit uvedený útok.

Také jsme navrhli bezpečné a spolehlivé řešení spočívající ve svázání identity pasažéra se SMS jízdenkou, bezpečný způsob generování SMS jízdenek a také způsob jejich rychlé kontroly se strany revizorů.

Přestože jsme, v souladu s etikou tzv. responsible disclosure, dopravní společnosti s velkým předstihem před zveřejněním o uvedené zranitelnosti informovali, stále je tato zranitelnost ignorovaná a zranitelné systémy jsou i nadále používané

Prezentace: Zranitelnosti v SMS jízdenkách (prezentace v angličtině)

Publikováno na konferencích:

Hacking at Random 2009 v Holandsku

Confidence v Krakove / Polsku

Metalab ve Vídni / Rakousko

Rozhovor pro deník SME: SMS lístky sa zneužiť dajú, tvrdí expert