INVESTIGACIÓN - Nethemba

INVESTIGACIÓN

01

Para ver nuestros documentos y presentaciones, consulte nuestros servicios de Consultoría y Formación.

Hemos analizado y revelado serias vulnerabilidades en varios sistemas disponibles públicamente. Muchas de estas vulnerabilidades han sido presentadas en varias conferencias de seguridad de renombre:

  • Análisis de seguridad pública de los pasaportes biométricos eslovacos
  • Vulnerabilidades críticas en las tarjetas inteligentes Mifare eslovacas y checas más utilizadas
  • Vulnerabilidades críticas en los tickets SMS de transporte público

 

 

ANÁLISIS DE SEGURIDAD PÚBLICA DE LOS PASAPORTES BIOMÉTRICOS ESLOVACOS

02

(TODAVÍA EN CURSO – SI PUEDE AYUDARNOS, NO DUDE EN PONERSE EN CONTACTO CON NOSOTROS)


Hemos demostrado prácticamente la posibilidad de leer un nuevo pasaporte biométrico eslovaco RFID. El pasaporte puede ser leído por un lector RFID arbitrario que cumpla con la norma ISO14443A (para nuestro experimento hemos utilizado un lector de etiquetas táctiles barato que se puede comprar por 30 €).

Los datos personales son encriptados por la Zona de Lectura Automática, que se imprime en la penúltima página del pasaporte. El MRZ está compuesto por el número de pasaporte, la fecha de nacimiento y la fecha de caducidad. Con el conocimiento de esta información se puede calcular el MRZ. La siguiente información puede obtenerse del pasaporte utilizando el MRZ:
Toda la información personal que ya está impresa en el pasaporte (EF.DG1)
Fotografía del titular del pasaporte (almacenada en JPEG) (EF.DG2)
La siguiente información no puede leerse utilizando MRZ y requiere una clave especial (propiedad del gobierno eslovaco):
Huellas dactilares del titular del pasaporte (EF.DG3)
Información de clave pública de autenticación activa (EF.DG15)
El pasaporte no está protegido por defecto por un escudo RFID especial, por lo que puede leerse cerrado a una distancia de 5 cm. En caso de usar la antena más fuerte, esta distancia puede ser significativamente mayor (hasta 10 metros y aumentará en el futuro).

El pasaporte devuelve un ID único aleatorio (UID), por lo que no es posible tomar huellas dactilares y determinar su productor (este comportamiento puede ser emulado por la tarjeta inteligente NXP JCOP 41 v2.2.1 72K RANDOM_UID).

Sin «Active Authentication Public Key Info» no es fácil clonar el pasaporte.
Para verificar:
¿Cómo responden los lectores oficiales de pasaportes biométricos eslovacos cuando leen el pasaporte con hachís inválido, firma digital, ausencia de información AA (¿aceptan un clon imperfecto?)?
¿Es posible crear el clon imperfecto (usando la tarjeta inteligente NXP JCOP 41 v2.2.1 72k RANDOM_UID) donde EF.DG3 y EF.DG15 son eliminados del índice de pasaporte? ¿Los lectores oficiales de pasaportes biométricos eslovacos aceptan este clon?
Análisis de la entropía MRZ:
fecha de caducidad (10 años) = valores de 3650
cumpleaños (estimación +/- 5 años) = valores de 3650
número de pasaporte (2 caracteres alfabéticos + 7 números) = 25 * 25 * (10 ^ 7) = 625000000000 valores
¿Es posible determinar el número de pasaporte? (¿Qué algoritmo se utiliza para asignar nuevos números de pasaporte?)
Usted tiene derecho a ser informado sobre la seguridad de las tecnologías que procesan su información confidencial!

VULNERABILIDADES CRÍTICAS EN LAS TARJETAS CLÁSICAS MIFARE CHECAS/ESLOVACAS

03

Hemos analizado el transporte público checo/eslovaco más utilizado y las tarjetas inteligentes de acceso (tarjeta de transporte público de Bratislava, tarjetas de la Universidad/ISIC, tarjetas de aparcamiento, tarjetas de Slovak Lines, etc.) basadas en la tecnología Mifare Classic.

Utilizando diversas tecnologías y gracias a trabajos académicos disponibles públicamente, hemos demostrado la posibilidad de obtener todas las claves de acceso utilizadas para el cifrado del contenido de la tarjeta.
También hemos comprobado que estas claves pueden ser utilizadas posteriormente para la lectura completa, alteración y clonación de las tarjetas, lo que puede suponer una grave amenaza para las empresas de transporte afectadas.
También hemos estimado los costes de los ataques efectivos y propuesto contramedidas efectivas apropiadas, desde las más seguras (sustitución de todas las tarjetas vulnerables) a las menos seguras (vincular el UID de la tarjeta con el pasajero, la lista blanca del UID, la firma digital, la solución de «contador de decrementos»).
Para demostrar la seriedad de estas vulnerabilidades hemos implementado y liberado nuestra propia implementación de ataque «offline nested» que puede ser utilizado para el cracking offline de todas las claves de todos los sectores sin lector RFID válido.

Un documento oficial de las vulnerabilidades de Mifare Classic eslovaco y checo reveladas (en eslovaco)

Presentación técnica de las vulnerabilidades de Mifare Classic

Nuestro Mifare Classic Offline Cracker (nueva versión 0.09 para libnfc 1.3.9)

(tested with crapto1, libnfc and Tikitag/Touchatag reader)

VULNERABILIDAD DE LOS TICKETS SMS DE TRANSPORTE PÚBLICO

04

Los billetes SMS son ampliamente utilizados en las grandes ciudades de Europa Central (Praga, Bratislava, Košice, Viena, Varsovia,…)

El objetivo principal de esta presentación es mostrar una grave vulnerabilidad inherente a los sistemas de tickets SMS de transporte público utilizados en muchas grandes ciudades.

En primer lugar, se describen los requisitos previos para un hacking exitoso. A continuación, se describe una propuesta de arquitectura de red de hacking de tickets SMS, incluyendo un servidor de hacking de tickets SMS, clientes de hacking móvil de tickets SMS y su protocolo de comunicación encriptado.

El autor describe varias soluciones parciales para solucionar esta vulnerabilidad, incluyendo instrucciones para que los atacantes puedan evadirlas (por ejemplo, utilizando una red móvil P2P privada descentralizada).

Por último, se propone una contramedida eficaz: métodos seguros de generación de tickets SMS basados en criptografía simétrica/asimétrica y una mejora de la seguridad del proceso de control de los inspectores de transporte.

A pesar de que las empresas de transporte público ya han sido informadas sobre esta grave vulnerabilidad, ignoran este hecho y siguen utilizando los sistemas vulnerables.

Presentación: Hacking de tickets SMS de transporte público (presentación)