Analizando tarjeta BIP! de Transantiago

Tema en 'Cementerio De Temas' iniciado por th34n0n1m0, 30 Sep 2014.

Estado del Tema:
Cerrado para nuevas respuestas
  1. th34n0n1m0

    th34n0n1m0 Usuario Nuevo nvl. 1
    17/41

    Registrado:
    30 Sep 2014
    Mensajes:
    8
    Me Gusta recibidos:
    1
    Analizando tarjeta BIP! de Transantiago

    Introducción
    Actualmente en muchos países se está buscando nuevas formas de pago para servicios de transporte, mas tecnológicas, más cómodas y más seguras. Y la tendencia actual cae en las "tarjetas con chip o RFID". Esta es una tecnología que permite olvidarse del dinero efectivo y mantener el saldo en una "chequera electrónica" de la cual se va descontando por cada uso . Esta es una tecnología efectiva, practica y segura.....pero será tan segura?

    Mifare
    Las mifare, son tarjetas RFID implementadas con un chip llamado Mifare fabricado por la empresa NXP. según wikipedia:

    MIFARE es una tecnología de tarjetas inteligentes sin contacto (TISC), de las más ampliamente instaladas en el mundo, con aproximadamente 250 millones de TISC y 1,5 millones de módulos lectores vendidos. Es equivalente a las 3 primeras partes de la norma ISO 14443 Tipo A de 13.56 MHz con protocolo de alto nivel, con una distancia típica de lectura de 10 cm (unas 4 pulgadas). La distancia de lectura depende de la potencia del módulo lector, existiendo lectores de mayor y menor alcance. Es propiedad de NXP Semiconductores (antes parte de Philips Semiconductores).

    Estas tarjetas mantienen un algoritmo de cifrado para que nadie pueda conocer la transacción al vuelo y además el acceso a los datos está protegido con varias contraseñas. Pero hace algún tiempo la "seguridad" de esta tecnología fue violada, y hoy en día se han descubierto muchos métodos para conocer las codiciadas contraseñas.

    Para comprender el tecnicismo recomiendo la lectura de estos articulos:
    http://www.securityartwork.es/2010/01/29/hacking-rfid-rompiendo-la-seguridad-de-mifare-i/
    http://www.securityartwork.es/2010/02/03/hacking-rfid-rompiendo-la-seguridad-de-mifare-ii/
    http://www.securityartwork.es/2010/07/21/hacking-rfid-rompiendo-la-seguridad-de-mifare-iii/
    http://www.securityartwork.es/2010/09/15/hacking-rfid-rompiendo-la-seguridad-de-mifare-iv/
    http://www.securityartwork.es/2014/02/10/hacking-rfid-rompiendo-la-seguridad-de-mifare-v/

    Objetivo
    En pro de poner a prueba estos conocimientos y comprobar la seguridad es que se ha elegido la Tarjeta BIP de Transantiago (Chile)
    [​IMG]
    Esta pequeña tarjeta contiene el mítico chip Mifare de NXP, veamos sus características:

    Tarjeta: BIP! transantiago
    Chip: NXP MIFARE CLASSIC 1K
    Frecuencia: HF 13.56MHZ

    Pruebas del ataque
    Materiales necesarios:
    - Tarjeta BIP!
    - Lector/Escritor RFID para mifare (puedes encontrarlo en ebay, como Reader/Write mifare)

    Algunos lectores/escritores que se pueden usar:
    - http://www.ebay.com/itm/181541259710
    - celulares con tecnología NFC con chip NXP (ej. Samsung galaxy s3) (se puede programar algo en android)

    siguiendo las indicaciones de los artículos anteriormente mencionados, he probado realizar primeramente un ataque darkside y luego de un buen tiempo obtengo lo siguiente:

    Key found:3a42f33af429
    Found valid key:3a42f33af429

    bien!!, vamos por buen camino ya hemos encontrado una clave valida y comprobamos que la tarjeta es vulnerable. para ir más lejos pruebo un ataque nested y obtengo lo siguiente:

    [​IMG]

    Que esto?? son todas las claves de acceso a la tarjeta!!!, con esto ya podemos modificar lo que queramos.

    Buscando el saldo disponible
    Haciendo un volcado de la tarjeta y analizando la estructura, he encontrado que el saldo se almacena en dos bloques "33 y 34" (comenzando desde el 0) que son de tipo "Value" y que el password de lectura/escritura es la "B".
    Para probarlo, conectamos nuestro lector, colocamos la tarjeta y hacemos una lectura de esos 2 bloques :

    Para leer los bloques ingresamos en el programa del lector los siguientes datos:
    bloque 33, password 64E3C10394C2
    bloque 34, password 64E3C10394C2
    y obtenemos:

    [​IMG]

    cada bloque tiene 16 bytes de datos y aquí contiene el saldo repetido varias veces de distintas formas para asegurar la integridad y que no hay problemas de consistencia.
    vamos a tomar los datos del bloque 33 y lo analizaremos. el 34 es exactamente lo mismo solo que la "DIRECCION" es diferente. no te preocupes por este último dato que es fijo y no hay que hacer nada con él.

    SALDO
    Este es un valor hexadecimal de 4 bytes, estos se leen de derecha a izquierda y el resultado es el saldo disponible!!
    ej: E8 03 00 00 => 000003E8h => 1000 pesos

    INTEGRIDAD
    Este es un valor ingresado para comprobar errores y consiste en negar los mismos bytes (operación NOT) del saldo en el mismo orden:
    ej: E8 03 00 00 => negado => 17 FC FF FF

    Escribiendo un nuevo saldo
    Para escribir un nuevo saldo se sigue el mismo formato de la lectura y se escribe tal cual. Si no has entendido el formato no te preocupes, pongo algunos ejemplos para que puedas hacer tus propias pruebas. escribe cada línea de 16 bytes en el bloque que le corresponde y su clave, usando tu lector/escritor RFID:

    bloque 33, password 64E3C10394C2
    bloque 34, password 64E3C10394C2

    saldo 1000 pesos:
    bloque 33 - E803000017FCFFFFE803000021DE21DE
    bloque 34 - E803000017FCFFFFE803000022DE22DE

    saldo 5000 pesos:
    bloque 33 - 8813000077ECFFFF8813000021DE21DE
    bloque 34 - 8813000077ECFFFF8813000022DE22DE

    saldo 10000 pesos:
    bloque 33 - 10270000EFD8FFFF1027000021DE21DE
    bloque 34 - 10270000EFD8FFFF1027000022DE22DE

    saldo 20000 pesos:
    bloque 33 - 204E0000DFB1FFFF204E000021DE21DE
    bloque 34 - 204E0000DFB1FFFF204E000022DE22DE

    Conclusión
    Como hemos comprobado, la tarjeta es una memoria protegida por una contraseña la cual una vez obtenida permite cambiar todo lo que necesitemos. Si bien el algoritmo tiene fallos, existen otras versiones de tarjetas inteligentes que no se han logrado romper y son las bases de nuevas tecnologías como por ej. las cedulas de identidad y pasaporte.

    Importante
    Esta información es netamente con fines educativos y experimentales, el autor no se hace responsable por el mal uso y complicaciones de quienes la utilicen.
     
    #1 th34n0n1m0, 30 Sep 2014
    Última edición: 1 Oct 2014
    A carpediem8 le gusta esto.
  2. ACM1PTe

    ACM1PTe Usuario Habitual nvl.3 ★
    197/244

    Registrado:
    7 Sep 2009
    Mensajes:
    11.051
    Me Gusta recibidos:
    56
    Me sorprende que el tema no tenga comentarios de algún Santiaguino.
     
  3. teator

    teator Usuario Avanzado nvl. 4 ★ ★
    262/325

    Registrado:
    10 May 2009
    Mensajes:
    18.568
    Me Gusta recibidos:
    1.792
    shuper intedezante , tendriai algun datito para las tarjetas de ps3 ?? ----
     
  4. Abybi

    Abybi Usuario Habitual nvl.3 ★
    162/163

    Registrado:
    6 Ene 2013
    Mensajes:
    5.989
    Me Gusta recibidos:
    1.431
    Están todos "recargando" sus Bip!.
     
  5. Skull Face

    Skull Face Moderador
    Moderador
    732/812

    Registrado:
    11 Feb 2008
    Mensajes:
    97.005
    Me Gusta recibidos:
    366
    Encontré interesante el post. O sea que la clave sería obtener el famoso lector/escritor
    RFID que venden en ebay, como Reader/Write rfid 13.56MHZ e intentar el hackeo
    Yo soy entero escéptico con estas weas, pero igual da para pensar :zippymmm:
     
  6. santiago1996

    santiago1996 Usuario Casual nvl. 2
    37/41

    Registrado:
    14 Ene 2011
    Mensajes:
    2.932
    Me Gusta recibidos:
    1
  7. Cypher.sKy

    Cypher.sKy Usuario Casual nvl. 2
    87/163

    Registrado:
    5 Jun 2011
    Mensajes:
    8.927
    Me Gusta recibidos:
    2
    y funciona?
     
  8. th34n0n1m0

    th34n0n1m0 Usuario Nuevo nvl. 1
    2/41

    Registrado:
    30 Sep 2014
    Mensajes:
    8
    Me Gusta recibidos:
    1
    si funciona
     
  9. »Maguito«

    »Maguito« Usuario Avanzado nvl. 4 ★ ★
    262/325

    Registrado:
    23 Jun 2008
    Mensajes:
    44.476
    Me Gusta recibidos:
    1.290
  10. hugoneitor

    hugoneitor Usuario Nuevo nvl. 1
    16/41

    Registrado:
    9 Jun 2011
    Mensajes:
    115
    Me Gusta recibidos:
    1
    Todo puede ser descifrado , y a la vez vulnerado .

    todo , que buena info , el otro dia me ofrecieron una tarjeta bip con 15 lucas , por 3500 . y me dije a mi mismo .

    oye mismo , este loco como vulnerara la supuesta tarjeta inviolable ???

    buena info loco .
     
  11. dvdsr4

    dvdsr4 Usuario Casual nvl. 2
    47/82

    Registrado:
    8 Mar 2007
    Mensajes:
    4.701
    Me Gusta recibidos:
    40
    Mmmm y no me recargarias por unas lukitas... Jejeje
     
  12. Sanhue

    Sanhue Usuario Nuevo nvl. 1
    17/41

    Registrado:
    27 Mar 2010
    Mensajes:
    497
    Me Gusta recibidos:
    3
    De hecho el año pasado, salio un ''reportake''.. creo que era del mega, donde un wn mostraba como ''hackear'' la tarjeta bip
     
Estado del Tema:
Cerrado para nuevas respuestas