Výskum - Nethemba

Výskum

01

V prípade, že hľadáte naše publikácie a prezentácie, tak pokračujte tu Konzultácie & Školenia.

Počas nášho pôsobenia na poli bezpečnosti, sme analyzovali a odhalili viacero vážnych bezpečnostných zraniteľností v rôznych verejne dostupných systémoch. Množstvo týchto zraniteľností sme prezentovali na uznávaných svetových bezpečnostných konferenciách:

  • Verejná bezpečnostná analýza slovenských biometrických pasov
  • Vážne zraniteľnosti v najpoužívanejších slovenských a českých čipových Mifare kartách
  • Vážne zraniteľnosti v SMS lístkoch

Bezpečnostná analýza slovenského biometrického pasu

02

(stále prebieha – v prípade, že nám viete pomôcť, neváhajte nás kontaktovať)

Prakticky sme demonštrovali načítanie nového slovenského biometrického RFID pasu. Pas je možné načítat ľubovoľnou ISO14443A RFID čítačkou (pre náš experiment sme použili lacnú touchatag čítačku, ktorú je možné zakúpiť za 30 €).

Na prečítanie je potrebný MRZ kód, ktorý je uvedený na predposlednej strane pasu. MRZ sa skladá primárne z čísla pasu, dátumu narodenia a dátumu expirácie pasu. Na základe osobných údajov sa MRZ dá aj vypočítať. So znalosťou MRZ kódu je možné z pasu prečítať:

  • všetky osobné data uvedené v pase (EF.DG1)
  • fotografiu vlastníka (uloženú v JPEG) (EF.DG2)

 MRZ kód ale nestačí na načítanie:

  • odtlačku prstu vlastníka pasu (EF.DG3)
  • “Active Authentication Public Key Info” (EF.DG15)

Pas nebol nijako chráneny špeciálnym puzdrom, takže ho bolo možné prečítať v zatvorenom stave zo vzdialenosti 5 cm. V prípade použitia silnej antény táto vzdialenosť môže byť podstatne väčšia (až 10 metrov a bude naďalej rásť).

Pas vracia náhodny unikátny identifikátor (UID), takže ho nie je možné na diaľku “fingerprintnúť” a teda odhadnúť výrobcu (toto správanie je možné emulovať čipovou kartou NXP JCOP 41 v2.2.1 72KRANDOM_UID).

 Bez znalosti “Active Authentication Public Key Info” pas nie je možné jednoducho vyklonovať.

 Potrebné overiť:

  • ako sa správajú dostupné čítačky biometrických pasov na Slovensku pri chybnom hashi, digitálnom podpise, absencii AA informácie (je možné, že akceptujú aj nedokonalý klon)
  • je možné vytvoriť nedokonalého klona na emulátor NXP JCOP 41 v2.2.1 72k RANDOM_UID, kedy sa EF.DG3 a EF.DG15 vyhodí z passport.indexu – bude tento klon akceptovaný slovenskými čítačkami biometrických pasov?
  • overiť možnosť útoku cez postranné kanály (napr. analýza napäťovej stopy RSA v čase)
  • analyzovať entropiu MRZ:
    dátum expirácie pasu pri 10 rokoch = 3650 hodnôt
    dátum narodenia (pri odhade +/- 5 rokov) = 3650 hodnôt
    číslo pasu (2 alfaznaky + 7 číslic) = 25 * 25 * (10 ^ 7) = 6250000000 hodnôt
  • je možné determinovať číslo pasu (akým spôsobom sa prideľuje?)

 Máte právo byť informovaný o bezpečnosti technológií, ktoré sa týkajú vašich osobných údajov!

Vážne zraniteľnosti v slovenských a českých Mifare Classic čipových kartách

03

Analyzovali sme verejne používané čipové karty (Bratislavská električenka, univerzitné/ISIC preukazy, parkovacie karty, preukazy Slovak Lines a iné) na Slovensku a v Čechách založené na technológií Mifare Classic. Pomocou viacerých technologických postupov a na základe dostupných vedeckých publikácií sme prakticky demonštrovali možnosť kompletného získania prístupových kľúčov používaných na šifrovanie obsahu uvedených kariet. Prakticky sme tiež overili možnosť plnej kontroly nad testovanými čipovými kartami vrátane kompletného prečítania, modifikácie a vyklonovania. Odhadli sme náklady na realizáciu samotného útoku ako aj navrhli vhodné bezpečnostné protiopatrenia – od najbezpečnejších (kompletné stiahnutie zraniteľných kariet a nahradenie bezpečnejšími) až po menej bezpečné (zviazanie UID karty s pasažierom, overovanie platnosti UID karty, digitálne podpisovanie obsahu, “decrement counter” riešenie).

Na demonštráciu závažnosti uvedenej zraniteľnosti a nevyhnutnosti súčasné karty prestať používať a nahradiť bezpečnejšími, sme vytvorili a zverejnili vlastnú implementáciu „offline nested” útoku pomocou ktorého je možné útokom na kartu (bez použitia legitímnej RFID čítačky) získať všetky kľúče ku všetkým sektorom.

 Oficiálne zverejnenie zraniteľností slovenských a českých Mifare Classic kariet

 Technická prezentácia Mifare Classic zraniteľností (v angličtine)

Mifare Classic Offline Cracker (nová verzia 0.09 pre libnfc 1.3.9)

(otestované s crapto1, libnfc a Tikitag/Touchatag čítačkou)

 Prezentácie:

Confidence 2.0 vo Varšave

Trendy v Internetové bezpečnosti v Prahe

Mediálne reakcie:
SME Čipové karty je ľahké prečítať

IT News Publikované vážne zraniteľnosti v slovenských a českých kartách Mifare

eFocus Bezpečnosť čipových kariet prelomená

Vážne zraniteľnosti v SMS lístkoch

04

SMS lístky sú s obľubou používane vo všetkých veľkých mestách Strednej Európy (Praha, Bratislava, Košice, Viedeň, Varšava, ..)

Cieľom nášho výskumu bolo poukázať na vážne bezpečnostné zraniteľnosti SMS lístkov, ktoré nie sú dostatočne dobre previazané na samotného cestujúceho. Na demonštráciu potenciálneho zneužitia sme navrhli špeciálnu sieťovú architektúru, ktorá umožňuje cez šifrovaný kanál masívne distribuovať a generovať SMS lístky medzi pasažiermi (SMS ticket hacker server + SMS ticket hack clients).

Kritickosť uvedenej zraniteľnosti navyšuje fakt, že v súčasnej dobe neexistuje jednoduchý a lacný spôsob, ako uvedený útok odhaliť.

Navrhli sme tiež viacero čiastočných, ale nedostatočných riešení, ktoré môže DP realizovať v snahe odhaliť uvedený útok.

Tiež sme navrhli bezpečné a spoľahlive riešenie – zviazanie identity pasažiera s SMS lístkom, bezpečný spôsob generovanie SMS lístkov ako aj ich rýchlej kontroly zo strany revízorov.

Napriek tomu, že dopravné podniky boli s veľkým predstihom o uvedenej zraniteľnosti informované, stále túto zraniteľnosť ignorujú a používajú zraniteľné systémy.

Prezentácia: Zraniteľnosti v SMS lístkoch (prezentácia v angličtine)

Publikované na konferenciách:
Hacking at Random 2009 v Holandsku

Confidence v Krakove / Poľsku

Metalab vo Viedni / Rakúsku

Rozhovor pre denník SME: SMS lístky sa zneužiť dajú, tvrdí expert