Pomoc pri demonštrovaní zneužitia HID iClass kariet - Nethemba

BLOG

Pomoc pri demonštrovaní zneužitia HID iClass kariet

2011-04-14 23:12 Pavol Lupták

HID iClass predstavuje RFID 13.56 Mhz čipovú technológiu postavenú na štandardoch ISO15693 a 14443-B, ktorá je veľmi rozšírená a populárna ako na Slovensku, tak na celom svete. HID iClass sa používá napríklad v  “badge” kartách, ktoré zabezpečujú prístup do veľkých spoločností, či areálov. Uvedená technológia bola ešte donedávna pokladaná za bezpečnú – pred 4 mesiacmi ale Henryk Plotz a Milosch Meriak na 27C3 konferencii v Berlíne demonštrovali prelomenie tejto technológie a publikovali dokument ich úspešného útoku.

HID iClass podporuje viacero módov bezpečnosti:

1. Standard Security – 2 preddefinované “hardcodované” kľúče sú uložené vo všetkých HID čítačkach na svete(!)

To, že daná karta používa tento bezpečnostný mód sa dá overiť jednoducho – po priblížení k HID čítačke, karta spôsobi zapípanie a zablikanie čítačky. Každá takáto karta má unikátny card ID a facility ID. Vzhľadom na jednoduchosť nastavenia uvedeného módu, tento bezpečnostný mód sa využíva v praktickom nasadení zrejme najčastejšie.

2. High Security – každá implementácia uvedenej technológie používa špeciálne a zvlášť nastavené kľúče (ktoré nespôsobia štandardné zapípanie a zablikanie čítačky).

3. iCLASS Elite – podobne ako High Security, ale kľúče sú manažované spoločnosťou HID (zakazník dostane rovno preprogramované karty).

Aj napriek tomu, že táto technológia (minimálne v “Standard Security” móde) je kompletné prelomená a je možné získať príslušné zabudované kľúče z daných HID čítačiek (čo stačí na kompletné načítanie karty ako aj jej triviálne vyklonovanie), väčšina dodávateľov a implementátorov tento fakt ignoruje a vystavuje svojich klientov potenciálnemu riziku zneužitia (ktoré je nezanedbateľné vzhľadom na fakt, že uvedená karta sa využíva na fyzický prístup do budov).  Tiež sa dá predpokladať, že “podsvetie” už disponuje funkčnými nástrojmi na dešifrovanie a klonovanie týchto kariet, takže najviac ohrozovaní sú v konečnom dôsledku ničnetušiaci používatelia týchto kariet.

Sme preto presvedčení, že jediný spôsob ako urgovať kompletnú výmenu týchto kariet je zverejnenie príslušných kľúčov používaných v Standard Security móde, čo zabezpečí dostatočne silný tlak na dodávateľov a implementátorov na zastavenie používania tejto zraniteľnej technológie a nahradenie za technológiu bezpečnejšiu.

Rozhodli sme sa preto zopakovať proces prelomenia tejto karty v slovenskom prostredí v snahe odhaliť uvedené kľúče z čítačky RW400. Vzhľadom k tomu, že nie všetky RW400 čítačky sa dajú použiť na extrahovanie uvedeného kľúča (konfiguračné slovo PIC18F452 musí končiť 0x40FF) potrebujeme vyskúšať veľa čítačiek, aby sme odhalili tú správnu, pri ktorej je možné získanie uvedených kľúčov realizovať.

Vzhľadom k tomu, že nevieme koľko takýchto čítačiek je potrebné vyskúšať a otestovať na to, aby sme narazili na “správnu” čítačku, prosíme kohokoľvek, kto uvedenou čítačkou RW400disponuje a je ochotný nám pomôcť v našom verejnom výskume o zapožičanie uvedeného zariadenia na dobu nevyhnutnú na naše testovanie (rádovo pár týždňov).

Je možné, že to budete práve vy, kto reálne prispejete k odhaleniu a zverejneniu uvedených kľúčov a umožníte tak rýchlejšie nasadenie bezpečnejšej technológie (a zastavenie používania tej zraniteľnej).

V prípade, že sa nám podarí odhaliť uvedené kľúče, tak garantujeme že:

  • všetci dodávatelia a implementátori HID iClass technológie na Slovensku budú informovaní minimálne 3 mesiace pred zverejnením uvedených kľúčov (v súlade s etickým konceptom zodpovedného zverejňovania zraniteľností)
  • celý náš postup aj prípadné softvérové implementácie budú zverejnené pod slobodnou a voľnou licenciou prístupné komukoľvek
  • každý účastník projektu získa zaslúžený verejný “kredit” (samozrejme po jeho súhlase)

Prosíme teda všetkých vlastníkov čítačky RW400, ktorí nám chcú reálne pomôcť s uvedenou demonštráciou, aby nás kontaktovali na adrese hidiclass@nethemba.com.