Výskum

Výskum

V prípade, že hľadáte naše publikácie a prezentácie, tak pokračujte tu Konzultácie & Školenia.

Počas nášho pôsobenia na poli bezpečnosti, sme analyzovali a odhalili viacero vážnych bezpečnostných zraniteľností v rôznych verejne dostupných systémoch. Množstvo týchto zraniteľností sme prezentovali na uznávaných svetových bezpečnostných konferenciách:

  • Verejná bezpečnostná analýza slovenských biometrických pasov
  • Vážne zraniteľnosti v najpoužívanejších slovenských a českých čipových Mifare kartách
  • Vážne zraniteľnosti v SMS lístkoch

Bezpečnostná analýza slovenského biometrického pasu

(stále prebieha – v prípade, že nám viete pomôcť, neváhajte nás kontaktovať)

Prakticky sme demonštrovali načítanie nového slovenského biometrického RFID pasu. Pas je možné načítat ľubovoľnou ISO14443A RFID čítačkou (pre náš experiment sme použili lacnú touchatag čítačku, ktorú je možné zakúpiť za 30 €).

Na prečítanie je potrebný MRZ kód, ktorý je uvedený na predposlednej strane pasu. MRZ sa skladá primárne z čísla pasu, dátumu narodenia a dátumu expirácie pasu. Na základe osobných údajov sa MRZ dá aj vypočítať. So znalosťou MRZ kódu je možné z pasu prečítať:

  • všetky osobné data uvedené v pase (EF.DG1)
  • fotografiu vlastníka (uloženú v JPEG) (EF.DG2)

 MRZ kód ale nestačí na načítanie:

  • odtlačku prstu vlastníka pasu (EF.DG3)
  • „Active Authentication Public Key Info“ (EF.DG15)

Pas nebol nijako chráneny špeciálnym puzdrom, takže ho bolo možné prečítať v zatvorenom stave zo vzdialenosti 5 cm. V prípade použitia silnej antény táto vzdialenosť môže byť podstatne väčšia (až 10 metrov a bude naďalej rásť).

Pas vracia náhodny unikátny identifikátor (UID), takže ho nie je možné na diaľku „fingerprintnúť“ a teda odhadnúť výrobcu (toto správanie je možné emulovať čipovou kartou NXP JCOP 41 v2.2.1 72KRANDOM_UID).

 Bez znalosti „Active Authentication Public Key Info“ pas nie je možné jednoducho vyklonovať.

 Potrebné overiť:

  • ako sa správajú dostupné čítačky biometrických pasov na Slovensku pri chybnom hashi, digitálnom podpise, absencii AA informácie (je možné, že akceptujú aj nedokonalý klon)
  • je možné vytvoriť nedokonalého klona na emulátor NXP JCOP 41 v2.2.1 72k RANDOM_UID, kedy sa EF.DG3 a EF.DG15 vyhodí z passport.indexu – bude tento klon akceptovaný slovenskými čítačkami biometrických pasov?
  • overiť možnosť útoku cez postranné kanály (napr. analýza napäťovej stopy RSA v čase)
  • analyzovať entropiu MRZ:
    dátum expirácie pasu pri 10 rokoch = 3650 hodnôt
    dátum narodenia (pri odhade +/- 5 rokov) = 3650 hodnôt
    číslo pasu (2 alfaznaky + 7 číslic) = 25 * 25 * (10 ^ 7) = 6250000000 hodnôt
  • je možné determinovať číslo pasu (akým spôsobom sa prideľuje?)

 Máte právo byť informovaný o bezpečnosti technológií, ktoré sa týkajú vašich osobných údajov!

Vážne zraniteľnosti v slovenských a českých Mifare Classic čipových kartách

(stále prebieha – v prípade, že nám viete pomôcť, neváhajte nás kontaktovať)

Prakticky sme demonštrovali načítanie nového slovenského biometrického RFID pasu. Pas je možné načítat ľubovoľnou ISO14443A RFID čítačkou (pre náš experiment sme použili lacnú touchatag čítačku, ktorú je možné zakúpiť za 30 €).

Na prečítanie je potrebný MRZ kód, ktorý je uvedený na predposlednej strane pasu. MRZ sa skladá primárne z čísla pasu, dátumu narodenia a dátumu expirácie pasu. Na základe osobných údajov sa MRZ dá aj vypočítať. So znalosťou MRZ kódu je možné z pasu prečítať:

  • všetky osobné data uvedené v pase (EF.DG1)
  • fotografiu vlastníka (uloženú v JPEG) (EF.DG2)

 MRZ kód ale nestačí na načítanie:

  • odtlačku prstu vlastníka pasu (EF.DG3)
  • „Active Authentication Public Key Info“ (EF.DG15)

Pas nebol nijako chráneny špeciálnym puzdrom, takže ho bolo možné prečítať v zatvorenom stave zo vzdialenosti 5 cm. V prípade použitia silnej antény táto vzdialenosť môže byť podstatne väčšia (až 10 metrov a bude naďalej rásť).

Pas vracia náhodny unikátny identifikátor (UID), takže ho nie je možné na diaľku „fingerprintnúť“ a teda odhadnúť výrobcu (toto správanie je možné emulovať čipovou kartou NXP JCOP 41 v2.2.1 72KRANDOM_UID).

 Bez znalosti „Active Authentication Public Key Info“ pas nie je možné jednoducho vyklonovať.

 Potrebné overiť:

  • ako sa správajú dostupné čítačky biometrických pasov na Slovensku pri chybnom hashi, digitálnom podpise, absencii AA informácie (je možné, že akceptujú aj nedokonalý klon)
  • je možné vytvoriť nedokonalého klona na emulátor NXP JCOP 41 v2.2.1 72k RANDOM_UID, kedy sa EF.DG3 a EF.DG15 vyhodí z passport.indexu – bude tento klon akceptovaný slovenskými čítačkami biometrických pasov?
  • overiť možnosť útoku cez postranné kanály (napr. analýza napäťovej stopy RSA v čase)
  • analyzovať entropiu MRZ:
    dátum expirácie pasu pri 10 rokoch = 3650 hodnôt
    dátum narodenia (pri odhade +/- 5 rokov) = 3650 hodnôt
    číslo pasu (2 alfaznaky + 7 číslic) = 25 * 25 * (10 ^ 7) = 6250000000 hodnôt
  • je možné determinovať číslo pasu (akým spôsobom sa prideľuje?)

 Máte právo byť informovaný o bezpečnosti technológií, ktoré sa týkajú vašich osobných údajov!

Vážne zraniteľnosti v SMS lístkoch

SMS lístky sú s obľubou používane vo všetkých veľkých mestách Strednej Európy (Praha, Bratislava, Košice, Viedeň, Varšava, ..)

Cieľom nášho výskumu bolo poukázať na vážne bezpečnostné zraniteľnosti SMS lístkov, ktoré nie sú dostatočne dobre previazané na samotného cestujúceho. Na demonštráciu potenciálneho zneužitia sme navrhli špeciálnu sieťovú architektúru, ktorá umožňuje cez šifrovaný kanál masívne distribuovať a generovať SMS lístky medzi pasažiermi (SMS ticket hacker server + SMS ticket hack clients).

Kritickosť uvedenej zraniteľnosti navyšuje fakt, že v súčasnej dobe neexistuje jednoduchý a lacný spôsob, ako uvedený útok odhaliť.

Navrhli sme tiež viacero čiastočných, ale nedostatočných riešení, ktoré môže DP realizovať v snahe odhaliť uvedený útok.

Tiež sme navrhli bezpečné a spoľahlive riešenie – zviazanie identity pasažiera s SMS lístkom, bezpečný spôsob generovanie SMS lístkov ako aj ich rýchlej kontroly zo strany revízorov.

Napriek tomu, že dopravné podniky boli s veľkým predstihom o uvedenej zraniteľnosti informované, stále túto zraniteľnosť ignorujú a používajú zraniteľné systémy.

Prezentácia: Zraniteľnosti v SMS lístkoch (prezentácia v angličtine)