martes, enero 24, 2023

Hacking de tarjetas NFC: MIFARE Classic 1k (Parte 4 de 4)

Vamos ya con la última parte de este artículo, donde vamos a ver los ataques de DarkSide, de Hardnested, el ataque de Static Nested, y como ejecutar la búsqueda de todas las posibles vulnerabilidades con un autopwn, para probar cuál es la que afecta a cada tarjeta. Además, os dejaré la referencia de la app de MIFARE Classic Tool para Android para que saques toda la información posible de cada tarjeta. Vamos a ello.

Figura 33: Hacking de tarjetas NFC: MIFARE Classic 1k (Parte 4 de 4)
Imagen Dall-e 2 "happy hacker in cyber punk art style"

Supongamos que ninguna clave está por defecto, por lo que lanzamos el ataque DarkSide contra un sector en concreto. Y una vez que consigamos una clave válida, ya podemos lanzar el nested attack conociendo esta clave, tal y como hemos visto previamente en este artículo en la parte anterior.

Figura 34: Ataque Darkside con: hf mf darkside --blk 0

Vamos a suponer ahora que el PRNG está “hardened” y no es vulnerable (en cuyo caso al hacer un hf search aparecería “Prng detection: Hardened”), por lo que lanzamos el ataque Hardnested contra un sector del que conozcamos su clave (bloque 0 clave A) y queremos obtener la clave B del bloque 0, por ejemplo:
  • hf mf hardnested --blk 0 -a -k a0a1a2a3a4a5 --tblk 0 --tb
Figura 35: Ataque Hardnested Attack con la Proxmark y el código de GitHub del RRG

Vamos a ver ahora una tarjeta con el “fixed nonce” que comentábamos antes. Para no extender demasiado este artículo, os aseguro que ninguno de los ataques anteriores funciona (creedme, los he probado), por lo que no podemos obtener las claves de la tarjeta que no estén por defecto. Sin embargo, con la utilidad desarrollada por el RRGStatic Nested” para solventar esto, podemos obtener todas las claves:

Figura 36: Comando hf search con la Proxmark y el código de GitHub del RRG

Hacemos un chk para comprobar si hay claves por defecto:

Figura 37: Buscando claves por defecto

Y lanzamos el ataque StaticNested. Hasta que obtiene todas las claves restantes. 

Figura 38:  Ataque "hf mf staticnested --1k --blk 0 -a -k ffffffffffff"
La herramienta también tiene otros ataques como “autopwn”, que iría lanzando los ataques en función de las vulnerabilidades que tuviera la tarjeta. 

Figura 39: Búsqueda de vulnerabilidades con autopwn

Al final te dice qué técnica ha utilizado para extraer cada clave, y muchas otras utilidades, por lo que podríamos echar unas cuantas horas jugando luego con las vulnerabilidades una a una.

Figura 40: Búsqueda de vulnerabilidades con autopwn

Por último, solo queda comentar que existe la app MIFARE Classic Tool para Android, la cual puede hacer ataques de diccionario de claves, dumps y restores, modificar datos de bloques concretos, etcéteraq. Echadle un ojo porque es muy interesante.


Esto ha sido todo amigos, ¡espero que os haya sido de utilidad!

Saludos,

**********************************************************************************************
**********************************************************************************************

Autor: Sergio Saiz

No hay comentarios:

Entrada destacada

Tu Latch "Hack Your Innovation Contest": Haz un PoC & Hack por 1.000 €

El pasado Telefónica Innovation Day 2024 lanzamos oficialmente el " Tu Latch Hack Your Innovation Contest " en el que repartimos ...

Entradas populares