¡Rompe la tecnología, escribe código abierto y obtén recompensas!
Las tecnologías son parte integral de nuestra vida moderna: almacenan, usan y transmiten nuestros datos personales e información privada. Su obsolescencia tecnológica, su diseño descuidado en cuanto a seguridad o su alta complejidad las hacen vulnerables y fácilmente explotables. ¿Sabías que:
La práctica a largo plazo en seguridad informática a nivel mundial demuestra que uno de los pocos medios eficaces para obligar a los operadores y fabricantes de tecnologías vulnerables a corregirlas o sustituirlas por otras más seguras es la publicación de una denominada «Prueba de Concepto», es decir, una implementación funcional que demuestra en la práctica el aprovechamiento de la tecnología en cuestión.
La empresa de seguridad informática Nethemba, dedicada a tecnologías seguras y software de código abierto, ha decidido destinar entre 500 y 2500 € (dependiendo de la tecnología y la complejidad de la implementación) al desarrollo de una implementación funcional y pública que demuestre de forma práctica el uso de diversas tecnologías.
La implementación puede escribirse en cualquier lenguaje de programación, siempre que la interfaz con la tecnología en cuestión no requiera el uso de un lenguaje específico (por ejemplo, C o Java).
La implementación se publicará bajo la licencia GNU GPLv2 de código abierto (en caso de acuerdo mutuo, se podrá utilizar otra licencia de código abierto).
Público objetivo de los solucionadores:
Apoyo de Nethemba:
Condiciones para el pago de la recompensa:
Validez de la acción:
Hasta que Nethemba la revoque.
MFOC predstavuje otvorenú implementáciu nástroja na prelomenie čipových kariet Mifare Classic a zísskanie všetkých kľúčov využitím zraniteľnosti «autenticación anidada» vyvinutý spoločnosťou Nethemba.
MFCUK predstavuje ďalšiu otvorenú implementáciu nástroja na prelomenie čipových kariet Mifare Classic vyvinutý Andreiom Costinom.
El objetivo del proyecto es integrar las herramientas anteriores y los enfoques utilizados, analizar cómo se relacionan entre sí los UID/bloques/claves/Nt/Nr de una tarjeta determinada para acelerar el tiempo de crackeo, analizar cómo es posible acelerar el ataque al conocer los prefijos o partes enteras de claves ya utilizadas («predeterminadas») y crear una versión funcional, robusta y optimizada de la herramienta para la obtención de claves de tarjetas Mifare Classic.
Tvorba nástroja na 100% emuláciu Mifare Classic kariet pomocou Nokia NFC telefónov (6212, 6131)
Cieľom projektu je umožniť 100% emuláciu čipových kariet Mifare Classic na Nokia NFC telefónoch (štandardne je emulácia UID znemožnená na úrovni Nokia NFC SDK). Cieľom je použitím reverzného inžinierstva Nokia NFC SDK sfunkčniť emuláciu UID alebo napísať vlastnú implementáciu emulácie bez použitia Nokia NFC SDK – využitím GCF (Generic Connection Framework).
Además, es necesario escribir una aplicación GUI simple que le permita seleccionar un volcado mfd (obtenido por nuestra herramienta MFOC) y demodularlo interactivamente en un teléfono Nokia NFC (6212, 6131).
Más información – Emulación Mifare Classic 100% SoftTag – utilizando Nokia 6131 o Nokia 6212, Serie 40 Nokia 6212 NFC SDK.
Verificación de la seguridad de los lectores de pasaportes biométricos eslovacos
El objetivo del proyecto es crear una herramienta que lea un pasaporte biométrico eslovaco con conocimiento del código MRZ, es decir, sin la huella dactilar del propietario del pasaporte (EF.DG3) y la «Información de clave pública de autenticación activa» (EF.DG15), cree su clon imperfecto (índice de pasaporte modificado para que no contenga EF.DG3 y EF.DG15) y permita su emulación a través de un teléfono Nokia NFC o una tarjeta inteligente NXP JCOP41 v.2.2.1 72K RANDOM_UID. Parte del proyecto es verificar si el clon imperfecto de un pasaporte biométrico creado de esta manera será aceptado por los lectores oficiales de pasaportes biométricos.
Más información: emulador de pasaporte electrónico, thC-ePassport.
Implementación de la ruptura de hitag2
El objetivo del proyecto es escribir una implementación funcional de una demostración de cómo romper la tecnología Hitag2 (un chip utilizado en automóviles Renault, Opel y Peugeot) utilizando solucionadores SAT. La implementación de código abierto de MiniSat se puede utilizar para la implementación. Más información sobre cómo romper el hardware de Hitag2 y cómo romper la criptografía de Hitag2.
Implementación de la ruptura de Keeloq
El objetivo del proyecto es escribir una implementación funcional de una demostración de cómo romper la tecnología Keeloq (un cifrado utilizado en automóviles Chrysler, Daewoo, Fiat, GM, Honda, Toyota, Volvo, Volkswagen Group, Jaguar). Más información – Un ataque práctico a Keeloq I, Un ataque práctico a Keeloq II, Un ataque práctico a Keeloq (documento). Capacidad de leer la comunicación Keeloq utilizando USRP2/GNURadio.